文章标题关闭所有内容预览 | 展开所有内容预览
  • 一个新的超混沌系统及其线性反馈同步 [内容预览] 66 | 2009-10-12
     0 引言    混沌系统在非线性电路、通信和信息科学中的巨大工程应用价值已经被人们所认识。超混沌系统具有两个或两个以上的正Lyapunov指数,相轨在更多方向上分离,从而呈现更为复杂的动力学特性;复杂的超混沌信...

    [阅读全文]

  • 基于Petri网的协同三维建模工作流模型研究 [内容预览] 70 | 2009-10-12
     0 引言    近年来,虚拟校园、虚拟城市等作为一种可视化的信息平台[1],其包含的信息量越来越丰富,规模也越来越大,给场景建模和管理带来极大挑战。以往的建模方法和工具没有考虑网络技术的应用,只是单机集中完...

    [阅读全文]

  • 一种基于角相似性的k-最近邻搜索算法 [内容预览] 87 | 2009-10-12
     0 引言    KNNS在文本分类[1]、推荐系统[2]、时间序列分析[3]等应用中有很大的用途,该方法对密度估计和分类都很有效。最简单的k-最近邻搜索算法需要计算一个查询对象p(d维矢量)到所有其他训练样本之间的距...

    [阅读全文]

  • 一种基于协方差阵拟合的解测向模糊算法 [内容预览] 58 | 2009-10-12
     如果将子空间类测向算法应用于某些阵列(如稀疏线阵),可能出现测向模糊问题[1~7]。在子空间类算法中,测向模糊表现为空间谱上出现了没有真实来波对应的伪峰值,因而无法确定真实的波达方向。Schmidt[8]在提出子空间算...

    [阅读全文]

  • 刚性轮—土壤相互作用的多体动力学仿真研究 [内容预览] 73 | 2009-10-12
     0 引言    越野行驶中,松软地面作用于车轮的滚动阻力、地面推力和有效转动力矩等是影响越野车辆行驶性能的直接因素,开展车轮土壤相互作用课题的研究对越野车辆的设计、性能分析、整车作业效率和松软地面通过...

    [阅读全文]

  • 一种多关系频繁模式挖掘算法 [内容预览] 66 | 2009-10-12
     数据挖掘,就是从大型的数据库中提取人们感兴趣的知识。大多数传统的数据挖掘方法只适用于在数据库的单表上进行挖掘。当面对多表时,不得不把这些表物理上连接到一张表中,这样会出现准确率低、效率低等问题。在这种情...

    [阅读全文]

  • 知识进化算法 [内容预览] 45 | 2009-10-12
     以遗传算法为代表的生物进化算法是建立在达尔文自然选择学说的基础上,是对生物进化过程的模拟,是人们对从自然演化过程中抽象出来的概念、原则和机制的类比应用,被广泛用来解决复杂的计算问题。目前的研究工作大多仍...

    [阅读全文]

  • 嵌入局部一维搜索技术的混合粒子群优化算法 [内容预览] 95 | 2009-10-12
     粒子群优化算法(PSO)是由Kennedy等人[1] 于1995年提出的一种模拟鸟类捕食行为的全局优化算法。其主要优点是算法不依赖于问题的信息、通用性强;前期收敛速度快、设置参数少、算法简单、容易实现;群体搜索并具有记...

    [阅读全文]

  • 一种基于改进傅里叶变换的回弹补偿算法研究 [内容预览] 101 | 2009-10-12
     近年来,许多学者采用CAE数值模拟技术进行回弹补偿的研究,主要方法是借助于有限元软件模拟冲压件的成形与回弹过程,预测冲压件各部分的回弹,以此为依据对模具型面进行补偿。通过反复仿真迭代,最后得到满足回弹误差要...

    [阅读全文]

  • 一种新的基于网格压缩的聚类算法SGRIDS研究 [内容预览] 27 | 2009-10-12
     随着计算机硬件和软件技术的飞速发展,尤其是数据库技术的普及,人们面临着日益扩张的数据海洋,原来的数据分析工具已无法有效地为决策者提供决策支持所需要的相关知识,从而形成一种独特的现象“丰富的数据、贫乏的知...

    [阅读全文]

  • 增强现实环境下虚实物体遮挡判断方法研究 [内容预览] 63 | 2009-10-12
       0 引言    增强现实技术(augment reality, AR)是借助三维显示技术,交互技术、多种传感技术、计算机视觉技术以及多媒体技术,把由计算机生成的二维或三维的虚拟信息融合到用户所要体验的真实环境中的一种...

    [阅读全文]

  • 一种基于域冲突空间的分布式报文分类算法 [内容预览] 33 | 2009-10-12
     0 引言    随着网络技术的不断发展,特别是G比特和T比特网络技术的出现,导致链路带宽的快速增长和网络流量的急剧膨胀,给网络的研究和使用带来了巨大的挑战和许多有待解决的问题;另一方面,未来网络的发展趋势需...

    [阅读全文]

  • 基于空间迭代的信道估计和译码联合算法 [内容预览] 37 | 2009-10-12
     MIMO(多入多出)通信系统可以随着收发天线个数的增加其信道容量呈线性增加,并且可以在不增加系统带宽和天线总发射功率的情况下,有效对抗无线信道多径衰落的影响,大大提高系统的频谱利用率。OFDM(正交频分复用)技术把...

    [阅读全文]

  • 基于知识融合技术的产品设计知识模型研究 [内容预览] 70 | 2009-10-12
     0 引言    面对快速变化的市场条件下产品不断推陈出新、升级换代的趋势,如何在产品设计过程中从知识管理的角度及时准确地实现对设计知识和经验的有效积累以及准确重用,已成为制造企业进一步提高设计效率和质...

    [阅读全文]

  • 基于势结构的给定限界的联盟结构生成算法 [内容预览] 17 | 2009-10-12
     0 引言    联盟形成已经在合作的对策论中被长久研究[1]。联盟形成是多agent系统中的一个重要主题。其中一个队列的agent通常需要最大化它们的个体或它们的集体效益。举例来说,agent通常必须形成有效的群组去...

    [阅读全文]

  • 情感计算与工程理性 [内容预览] 49 | 2009-10-12
     0 引言    复杂性是人们生活的世界以及与其共栖的系统的关键特征[1]。巨大的问题规模、众多决策变量的缠绕耦合、强烈的非线性、未知的随机与动态特征——种种复杂性贯穿在客观世界和人类社会生活的...

    [阅读全文]

  • 无线传感器网络的成簇算法 [内容预览] 177 | 2009-10-12
     随着无线传感器自组网络规模的扩大,平面路由方案会因链路处理开销的增加和动态反应速度的降低而变得不适用,解决办法之一是采用成簇的路由方案。在成簇算法中,网络由多个簇组成,每个簇包括簇首和成员两种类型的节点...

    [阅读全文]

  • 一种改进的启发式P圈构造算法 [内容预览] 40 | 2009-10-12
     自从波分复用技术广泛应用以来,通信网络的容量大幅度提高[1],给人们生活中的信息传递带来了速度上的飞跃,但同时也带来很大的风险,一旦网络中断,其造成的损失可能是灾难性的。因此网络生存性自然成为所有人关心的问...

    [阅读全文]

  • 无线传感器网络的拓扑控制研究 [内容预览] 343 | 2009-10-12
     无线传感器网络(WSNs)是由随机部署在监测区域内的大量体积微小,由计算、存储、通信功能的传感器节点组成,这些节点通过无线通信的方式形成多跳的自组织网络[1]。WSNs集数据采集、数据处理和数据通信三大功能于一体,...

    [阅读全文]

  • 关联规则挖掘技术研究进展 [内容预览] 142 | 2009-10-12
     0 引言    关联规则(association rule)挖掘技术是数据挖掘研究的重要内容之一,旨在从大量数据中提取人们未知却又潜在有用的规则。例如发现交易数据库中不同商品(项)之间的联系,通过这些规则找出顾客购买行为...

    [阅读全文]

  • 人脸识别方法综述 [内容预览] 357 | 2009-10-12
     人脸识别是将静态图像或视频图像中检测出的人脸图像与数据库中的人脸图像进行对比,从中找出与之匹配的人脸的过程,以达到身份识别与鉴定的目的,它是同属于生物特征识别领域和人工智能领域的一个课题。人脸识别是图像...

    [阅读全文]

  • 自安全磁盘研究综述 [内容预览] 36 | 2009-10-12
     磁盘是一种最典型的数据存储介质,它是被动地由操作系统来进行管理,一旦入侵者攻破了操作系统这一关,磁盘的数据将暴露出来从而丧失保护能力。如何使存储设备如磁盘具有主动管理和防御的功能是一个新的课题—&m...

    [阅读全文]

  • 浅析基于H.323的IP视频会议系统 [内容预览] 250 | 2009-09-24
     1 视频会议系统的定义    什么是“视频会议系统”?视频会议系统是集视频通信、音频通信、数据通信于一体的新一代交互式多媒体通信系统,是基于通信网络上的一种增值业务,可以满足两个或多个用户同时进行多...

    [阅读全文]

  • 云计算与网格计算的深入比较研究 [内容预览] 150 | 2009-09-24
     1 云计算背景    目前,全球IT行业正在进行着一场浩浩荡荡的“云”端之旅。《商业周刊》最近发表评论文章指出,云计算技术的出现使得人们可以直接通过网络应用获取软件和计算能力,这一模式将会给传统的IT业...

    [阅读全文]

  • 禁忌搜索算法应用于解整数线性规划问题的实践 [内容预览] 33 | 2009-09-23
     1 算法的技术问题   禁忌搜索算法的技术问题主要有:可行解的形式、解邻域的定义、禁忌的对象、禁忌的长度、局部最优解候选集、计算终止条件等等。对于这些技术问题的预处理,关系到算法计算结果的优劣。这些技...

    [阅读全文]

  • 浅析十进制整数在十进制计算机中的表示 [内容预览] 11 | 2009-09-13
     电子计算机自诞生以来,其工作原理一直采用二进制形式,但人机对话时,存在资源浪费。因此,研制十进制计算机是必要的。我国学者在十进制计算机技术研究中做出了较大贡献。成功研制出十值逻辑电路,并应用于计算机中,设...

    [阅读全文]

  • Sniffer攻击原理分析及其防范技术 [内容预览] 31 | 2009-09-12
     一、引言    随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色  的是Sniffer。人们谈到黑客攻击,一般所指的都是以主动方式进行的,例如利用漏洞或者猜...

    [阅读全文]

  • 基于编码的二叉树生成算法 [内容预览] 27 | 2009-09-12
     二叉树是计算机数据结构与算法分析中重要的非线性数据结构之一,被广泛应用于优先级队列、分支决策、分类学、计算机语言、组合优化、形式文法、图像处理等众多领域。借助于一定的编码方法,我们就可以得到一棵二叉树...

    [阅读全文]

  • UC/OS_II在浮点DSP上的移植和测试 [内容预览] 15 | 2009-09-12
     一、引言    UC/OS_II是一种源码公开的占先式实时多任务操作系统,其大部分编码都是由ANSI C编写的,小部分与硬件相关的内容是由汇编写成的,具有操作系统的基本功能,并有可剪裁,可移植性很高的特点。TMS320VC3...

    [阅读全文]

  • 基于突变理论与数据流的状态转移容忍入侵模型分析 [内容预览] 2 | 2009-09-09
     一、研究现状    现有的容忍入侵技术有了很大的发展,但系统实现成本高。研究一套成熟的入侵容忍技术理论作为指导,需弄清入侵容忍能力和哪些因素有关,进行定量分析。本文是从普遍层面分析容忍入侵能力。  ...

    [阅读全文]

总数:12230 上一页1 2 3 4 5 6 7 8下一页