•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9941-9960项 搜索用时 125 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»
9941.
  总被引:7,自引:0,他引:7
军事仿真是分布式虚拟环境的典型应用,时空一致性是其中的一个挑战性问题.近年来,该问题的研究得到了很大的进展,出现了诸如本地滞后、时间回卷、推算定位、加锁、令牌等相关技术,但都存在其局限性.本文着重研究分布式虚拟环境中网络传输延时所带来的时空一致性问题,分析了引起时空不一致的三个原… …   相似文献
9942.
  总被引:7,自引:0,他引:7
为了准确测试和评估网络交换设备及其调度算法的性能,一个能够真实反映实际网络业务流量特点的业务流量产生系统是十分必要的。近年来通过对大量网络业务流量的测量和分析,人们认识到网络业务流量呈现为长相关、自相似的特性,而非泊松过程。将这一特性和现有的业务流量描述模型相结合,利用具有重尾特… …   相似文献
9943.
  总被引:7,自引:1,他引:6
Hammerstein(以下简称H)系统能实现对Wiener功率放大器的预失真,文章从其结构特点出发,提出了分离预失真方法,将放大器中的记忆和非线性因素分离,并独立地得到各自的预失真模块,从而组成能对WienerPA进行线性化的H系统,克服了以往在对H系统各参数的辨识中,由于没有… …   相似文献
9944.
下载全文  总被引:7,自引:0,他引:7
该文分析和讨论了各种语音主观质量评价的客观方法,提出了一种考虑了人耳的屏蔽效应,且正比于人耳听觉的Bark域谱失真参数PBSD(Perception-based Bark Spectral Distortion),用来映射语音的主观MOS分值。实验表明,基于该参数及其主客观映射关… …   相似文献
9945.
下载全文  总被引:7,自引:0,他引:7
本文分析了J2EE平台上的开发结构,并对其中的EJB运行机制进行了详细分析。  相似文献
9946.
下载全文  总被引:7,自引:0,他引:7
本文证明了在以Zipf定律描述整个汉字字频分布时,不管如何精心挑选参数a和c ,一些累计拟合频率都有明显的误差。针对这一现象,本文提出了一个解决办法,那就是以Zipf定律仅描述汉字字频分布的尾部的方法。  相似文献
9947.
下载全文  总被引:7,自引:0,他引:7
包捕获是进行网络监测、负载分析等网管活动中所使用的基本技术 ,同时Internet上基于包捕获技术的嗅包程序的泛滥给网络安全带来了极大的危害。本文讨论了当前常用的包捕获机制 ,重点讨论了BPF机制 ,并提出了一些针对Internet上嗅包程序的防范和检测技术。  相似文献
9948.
  总被引:7,自引:0,他引:7
本文提出了正面人脸检测的一种新算法.不同于以往将人脸看作高维空间中的单一聚类的方法,本文提出,人脸在高维空间中以多聚类形式存在.并采用最优聚类的方法将人脸分为四个聚类.以每个聚类的中心为一个模板,通过基于马氏距离(Mahalanobis distance)的多模板匹配法,检测出图… …   相似文献
袁超  张长水 《电子学报》2000,28(3):95-98
9949.
下载全文  总被引:7,自引:0,他引:7
该文给出一种基于模糊故障特征信息随机集度量的信息融合诊断方法。针对信号采集与故障特征提取中的模糊性,首先用模糊隶属度函数分别表示故障档案库中的多种故障样板模式和从不同传感器观测中提取的多类故障特征亦即待检模式,进而基于模糊集的随机集模型,得到样板模式与待检模式的匹配度,即基本概率… …   相似文献
9950.
下载全文  总被引:7,自引:0,他引:7
MF-TDMA被广泛应用于现代宽带通信卫星系统的上行链路设计中,而时隙分配算法是系统资源利用率的重要保证。针对MF-TDMA时隙分配复杂,时隙资源浪费严重等难题,该文给出一种可动态调整载波信道的MF-TDMA系统时隙分配算法,算法将天基移动通信系统用户接入时隙分配问题分解为载波确… …   相似文献
董启甲  张军  张涛 《电子与信息学报》2009,31(10):2378-2384
9951.
下载全文  总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …   相似文献
9952.
  总被引:7,自引:0,他引:7
针对门户系统的特点提出了基于Cookie的门户系统单点登录模型,详细介绍了该模型的认证过程,对模型中的安全性进行了分析。门户系统单点登录模型的提出能够解决门户系统中分布式资源站点之间的统一身份认证问题,实现单点登录,从而方便用户对资源的使用、增强用户访问站点的安全性、减轻管理员的… …   相似文献
9953.
  总被引:7,自引:1,他引:6
在异常检测中, 应用支持向量机算法能使检测系统在小样本的条件下具有良好的泛化能力。 但支持向量机的参数取值决定了其学习性能和泛化能力,且大量无关或冗余的特征会降低分类的性能。基于此,提出了一种基于免疫算法的支持向量机参数和特征选择联合优化的方法。免疫算法是一种新的有效随机全局优化… …   相似文献
周红刚  杨春德 《计算机应用》2006,26(9):2145-2147
9954.
  总被引:7,自引:0,他引:7
通过对当前对象/关系映射(Object/Relation Mapping,O/R MAPPING)技术中存在的浪费内存缺陷的分析,提出了基于反射机制思想的对O/R MAPPING的技术改进,避免了O/R MAPPING在数据查询检索过程中对非必需字段的选择,从而降低了的内存消耗。… …   相似文献
张超  李春平 《计算机应用》2006,26(2):388-0390
9955.
  总被引:7,自引:0,他引:7
从信息系统中属性间划分能力不同的角度出发,提出了属性左划分和属性右划分的观点,研究了它们的特点与性质,给出了在属性划分意义下核属性判定方法,设计了一种基于划分的属性约简算法ARABP,并进行了理论分析和实验仿真,结果表明该约简算法在效率上较现有的启发式算法有显著的提高。… …   相似文献
张海云  梁吉业  钱宇华 《计算机应用》2006,26(12):2961-2963
9956.
  总被引:7,自引:0,他引:7
分析了K-均值聚类算法所存在的不足,提出了基于文化算法的新聚类算法,并给出该算法的两个实现版本:CA-version1利用规范知识调整变量变化步长,形势知识调整其变化方向;CA-version2利用规范知识调整变量变化步长及变化方向。文化算法所具有的双层结构特性,使其在问题求解过… …   相似文献
刘纯青  杨莘元  张颖 《计算机应用》2006,26(12):2953-2955
9957.
  总被引:7,自引:0,他引:7
在信息检索领域,相关反馈是提高检索性能的有效方法之一。所谓相关反馈,指用户按照一定策略从查找到的相关文档中选择一些和主题相关的词进行查询扩展的技术。本文介绍了概率模型和向量空间模型下的常用查询扩展方法,并提出了一种基于语言模型的相关反馈方法,该方法同时考虑了扩展词应该具备的两个特… …   相似文献
9958.
  总被引:7,自引:2,他引:5
个性化服务是近几年来兴起的研究热点,其应用的领域极其广泛。个性化服务是以真正满足用户个性需求为宗旨,总结了当前个性化服务中所涉及的基本问题,分析了其中的关键技术,最后对个性化服务的应用前景进行了展望。  相似文献
9959.
  总被引:7,自引:0,他引:7
为了构建一个开放、松散耦合的系统集成环境,提出了基于面向服务架构(SOA)的企业服务总线(ESB)系统集成架构,对ESB通过数据适配器完成数据转换、消息驱动服务的执行机制进行了详细介绍。最后,将该方法应用于一个供应链快速响应实例中,实验证明,基于SOA的ESB是构建异构系统集成的… …   相似文献
张启文  徐琪 《计算机应用》2009,29(9):2523-2526
9960.
  总被引:7,自引:0,他引:7
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] 498 [499] [500] 下一页 » 末  页»