•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8581-8600项 搜索用时 100 毫秒
[首页] « 上一页 [425] [426] [427] [428] [429] 430 [431] [432] [433] [434] [435] 下一页 » 末  页»
8581.
下载全文  总被引:8,自引:0,他引:8
在考虑多通道非平稳信号干扰及背景噪声的情况下,本文提出的基于循环相关的参数型时间延时估计方法,可准确地进行多径传输情况下的时间延时估计,有效地抑制干扰和噪声的影响.在估计性能方面,该方法优于基于相关的方法.在运算量和适应性能方面,该方法优于基于高阶累积量的方法.文章最后采用计算机… …   相似文献
刘颖  王树勋  梁应敞 《电子学报》2001,29(6):762-765
8582.
  总被引:8,自引:2,他引:6
本文针对英汉机器翻译系统(ECMT)中的语义排歧问题,提出了一种根据单词与语境之间的关系以消除单词语义歧义的模型。该模型利用反映单词之间语义共现关系的知识库词典,对有歧义的单词作出排歧。为提高知识库的覆盖率,本模型在对大量语料进行分析的基础上建立起单词语义分类之间的相关程度矩阵,… …   相似文献
8583.
  总被引:8,自引:1,他引:7
1引言 WWW(World Wide Web)是一个由许多称为Web页的超媒体文档组成的集合,这文档用HTML(Hyper Text Markup Language)书写,包含  相似文献
8584.
  总被引:8,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。  相似文献
8585.
  总被引:8,自引:0,他引:8
论述了嵌入式Web服务器可能的一些应用场合和应用方式,并从软件和硬件两个方面对嵌入式Web服务器实现中的一些关键问题进行了比较具体的讨论.  相似文献
8586.
  总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.  相似文献
吴耀华  李宁 《计算机应用》2004,24(Z2):84-87
8587.
  总被引:8,自引:0,他引:8
本文提出了多处理机系统故障诊断的一个算法。为了度量 该算法的运行时间,定义了算法的概率时间复杂度函数,进而通过仿真实验和理论分析证明了这个算法能够用 较小的开销获得高的正确诊断率。  相似文献
8588.
  总被引:8,自引:1,他引:8
粒子群优化方法是由Kennedy和Eberhart于1995年提出的一种基于群体智能(swarm intelligence)的进化计算技术.定义了“群核”(swarm-core)的概念,并在此基础上,提出了基于群核进化的粒子群优化方法(swarm-core evolutionar… …   相似文献
8589.
  总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …   相似文献
8590.
  总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.  相似文献
吴志勇  吴跃 《计算机应用》2005,25(Z1):213-214
8591.
  总被引:8,自引:0,他引:8
基于“核技巧”提出的新的非线性鉴别分析方法在最小二乘意义上与基于核的Fisher鉴别分析方法等效,相应鉴别方向通过一个线性方程组得出,计算代价较小,相应分类实现极其简便.该方法的最大优点是,对训练数据进行筛选,可使构造鉴别矢量的“显著”训练模式数大大低于总训练模式数,从而使得测试… …   相似文献
8592.
  总被引:8,自引:0,他引:8
提出了一种新的基于神经网络训练学习的数字音频水印算法 ,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像 .通过后向传播算法的神经网络训练出模板信号与嵌入了水印信号的音频之间的关系特征 ,由于神经网络具有学习和自适应的特性 ,通过训练后的神经网络几乎能够完全恢复嵌入到音… …   相似文献
8593.
下载全文  总被引:8,自引:0,他引:8
In completeness theories of multiple-valued logic, the characterization of Sheffer functions is an important issue. The solution can be redu… …   相似文献
8594.
  总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。  相似文献
8595.
  总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。  相似文献
8596.
  总被引:8,自引:0,他引:8
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,最后介绍了采用UDP封装方式实现IPSec报文穿越NAT的完整方案。  相似文献
8597.
  总被引:8,自引:0,他引:8
为了能够在监控系统中实时的检测出运动物体,提出了一种能够自适应获取并更新背景的运动检测方法。它是利用连续帧差分,当前帧与背景图像差分来获取运动信息,同时选择性的更新背景。实验证明该算法运算量小,鲁棒性好,算法中通过直方图分析来获取合适的阈值,提高了系统的自动化程度。  相似文献
8598.
  总被引:8,自引:0,他引:8
识别一个结构在震动状态下的变化,在结构监测中是非常重要的,神经网络就非常适用于这种目的。本文研究了使用可分析的学习样本来训练神经网络的可行性问题,神经网络从损伤状态中训练产生,然后用于诊断一个五层钢框架在一系列震动模拟中的状态。结果表明,使用神经网络可使在线结构诊断更加可行。… …   相似文献
8599.
下载全文  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
8600.
下载全文  总被引:8,自引:0,他引:8
随着WWW上的信息日益丰富,对高效率信息采集(IG)工具的需求日益迫切.由于网络资源非常昂贵,因此,信息采集属于资源受限型任务.主要目标是设计面向特定领域的高效率信息采集方法.提出了在不下载页面的情况下推测页面内容的方法,设计了不同的控制策略,并定义了多种页面下载优先级定量指标,… …   相似文献
[首页] « 上一页 [425] [426] [427] [428] [429] 430 [431] [432] [433] [434] [435] 下一页 » 末  页»