首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
用于GNSS基带信号分析的相干累加算法   总被引:2,自引:1,他引:1  
在对一般累加平均算法的原理、应用条件和误差来源等进行分析的基础上,提出了一种可以适用于更高数据速率(如500 bps)的相干累加算法,并且不需要进行导航信息的剥离.通过实验分析表明,在经过一定周期累加以后,就可以在时域观测到清晰的扩频码波形,也证明了新的累加平均算法确实可以达到提高信噪比的目的,而且比一般方法要好.  相似文献   

2.
冯裕强 《计算机工程》2009,35(24):253-254
针对数字曲线的切点识别问题,提出一种基于转角累加的数字曲线切点检测技术。该技术对数字曲线进行光顺处理,构造转角累加线、转角累加线曲率线和曲率波,通过对相邻的分段逼近直线求交确定切点位置。实验结果表明,该方法切点识别准确、迅速,对于由直线、圆弧组成的轮廓边界能实现准确分段。  相似文献   

3.
为提高噪声污染信号的检测速度,研究了一种融合累加平均与小波变换的方法进行信号降噪处理,并测试验证了其有效性。测试结果表明,融合数字累加平均和小波变换的去噪方案在处理速度和降噪效果方面远优于单独累加平均或单独小波变换。对被测信号10 000次累加平均再小波降噪获得的降噪效果与30 000次累加平均相同,但耗时仅为后者的36%,大大提高了信号检测速度。分析比较发现,对带噪信号先累加平均再小波变换方案的去噪效果优于先小波变换再累加平均。  相似文献   

4.
计算机监控系统中数据包校验与网关技术及数据接收技术是其中的关键技术.重点研究各种常用的数据校验算法,包括异或校验、累加和校验、循环冗余校验与累加求补校验,以及相关的数据接收技术与网关技术,并举例论证.网关技术可以进行串行通信协议的转换,也可以延长串行通信的距离.最后,综合利用所研究的技术实现了一个计算机监控系统的远程处理方案.这些技术可以广泛应用于计算机监控系统中,并可增强系统的灵活性.  相似文献   

5.
限定机器运行是加密软件最基本的功能。本文分别采用两种技术来实现。一是ROM校验法,二是CMOS校验法。ROM校验法的原理是将ROM芯片中的字节累加并将累加结果记录在源程序中,以后每次程序运行时都将新的累加值与源值作比较,如果两值不同就表明用户已更换了机器。源程序如下(本程序累加ROM中的前100H个字节):  相似文献   

6.
文章基于累加弦长的思想,给出了递进累加弦长(弦长)的计算公式,提出了两种再次生成二次参数样条曲线的方法,结果表明:新方法再生的二镒参数样条曲线的插值精度高于累加弦长的方法。  相似文献   

7.
商务数据库中,决策支持相关的查询变得越来越频繁。使用什么样的技术来满足不断变化的信息源和快速响应的系统需求是查询优化要解决的一个重大技术问题。本文提出原子视角的概念,并对区分视角的粒度选择进行了详细分析,使用EQGM模型寻找候选自动累加表,然后通过匹配函数和规则进行自动累加表的规划。通过访问自动累加表来实现查询性能的优化和提升。实际项目运行结果表明,查询性能很大程度上获得了优化。  相似文献   

8.
异步电路能很好地解决同步集成电路设计中出现的时钟扭曲和时钟功耗过大等问题。本文采用异步集成电路设计方法设计了一款32位异步子字并行乘累加单元,并在0.18μm工艺条件下实现了该单元。通过使用特殊的部分积译码电路,该乘累加单元能支持多种子字并行模式,适用于多媒体处理。评测结果表明,异步乘累加单元的性能和功耗指标均优于采用同样结构的同步乘累加单元。  相似文献   

9.
通过对乘法器的优化设计,使得模块面积较原面积减少了10%.该乘法器采用CSD编码和Honler法则(Horner's scheme).在确定硬件实现方案的过程中,通过比较串联累加结构和循环累加结构面积,找到面积的最佳优化点.整个模块采用VHDL设计,并用Mentor公司Modelsim工具进行仿真,采用Synopsys公司综合工具Design Compiler进行面积分析.  相似文献   

10.
随着"一张考卷定成绩"逐渐淡出高校历史,如何采用累加式考试方式客观、公正地评价学生实践能力,成为当前高校教学改革的研究热点。针对这一问题,文章首先讨论累加式考试方法的核心和目标、目前累加式考试中存在的难点和误区以及程序设计课程考试中普遍存在的问题,然后提出建立一套以机试自动评分和实践能力考核为主的多重累加式成绩考核体系,最后介绍实践效果。  相似文献   

11.
针对矿山行业的迅速发展,它对井下三维定位导航技术的需求也越来越迫切,本文就现有的无线数据传输技术,探讨并研究了三种无线数据传输技术在井下定位导航系统中的应用,其中基于无线以太网的导航系统是一种应用于井下的全新的导航系统。井下导航系统可以用于井下工人在日常生产中的行走导航辅助,也还可以在灾害发生时为矿工提供安全撤退路线。  相似文献   

12.
商业智能解决方案的研究与应用   总被引:11,自引:0,他引:11  
信息技术在企业的广泛应用产生了大量的数据,这些数据中包含了对各级别的企业决策者极具价值的信息,但各个业务系统产生的分散、孤立的数据很少能被用于决策分析。要想有效地利用各种应用系统蕴藏的数据来提升企业决策水平,获得更大的竞争优势,实施企业商业智能战略是至关重要的。通过商业智能关键技术的研究给出了一个商业智能较为完整的解决方案,并结合项目实践,重点研究了商业智能在航运企业中的应用。最后给出了某航运企业商业智能系统的应用实例。商业智能关键技术若推广于军用舰艇管理,则具有重大的国防意义。  相似文献   

13.
电磁态势传输方法研究   总被引:2,自引:0,他引:2       下载免费PDF全文
齐锋  刘新勇  鞠明 《计算机工程》2006,32(22):283-285
Windows的区域数据结构和多边形链表是各种电磁态势中作战效能区域表示的可行方法,该文对此分别进行了介绍。对效能区域传输时的数据变换方法、数据传输方式的选择、态势数据压缩等关键问题进行了论述,对两种表示方法下的传输性能进行了比较,为实际应用中如何选择传输方法提供了依据。通过在多个系统中的成功应用,证明该文提出的方法简单、易行。  相似文献   

14.
现代的计算机处理器和计算机系统实现了很多先进技术,要利用这些技术更需要编译器的支持以取得高性能。GCC中Tree-SSA优化框架提供了一个功能强大的程序分析框架。增强的数据依赖分析信息允许编译器变换一个算法以取得更大的局部性,提高资源的利用率以增大吞吐量,提高性能。该文对数据依赖、矩阵变换、循环变换进行了研究,分析了它们的特点,算法和性能,陈述了GCC中循环变换的现状,对以后的研究做出了一定的展望。  相似文献   

15.
In this paper, we discuss privacy threats on the Internet and possible solutions to this problem. Examples of privacy threats in the communication networks are identity disclosure, linking data traffic with identity, location disclosure in connection with data content transfer, user profile disclosure or data disclosure itself. Identifying the threats and the technology that may be used for protection can provide satisfactory protection of privacy over general networks that are building today the information infrastructure. In general, these technologies are known as Privacy-Enhancing Technologies (PETs). This article analyses some of the key Privacy-Enhancing Technologies and provides view in the on-going projects developing these technologies.  相似文献   

16.
重复数据删除技术   总被引:2,自引:0,他引:2  
敖莉  舒继武  李明强 《软件学报》2010,21(5):916-929
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重复数据删除中的数据特性挖掘问题还未得到完全解决,如何利用数据特征信息有效地消除重复数据还需要更深入的研究;b) 从存储系统设计的角度,如何引入恰当的机制打破重复数据删除技术的可靠性局限并减少重复数据删除技术带来的额外系统开销也是一个需要深入研究的方面.  相似文献   

17.
Computational Intelligence-Based Biometric Technologies   总被引:1,自引:0,他引:1  
Computational intelligence (CI) technologies are robust, can be successfully applied to complex problems, are efficiently adaptive, and usually have a parallel computational architecture. For those reasons they have been proved to be effective and efficient in bio-metric feature extraction and biometric matching tasks, sometimes used in combination with traditional methods. In this article, we briefly survey two kinds of major applications of CI in biometric technologies, CI-based feature extraction and CI-based biometric matching. Varieties of evolutionary computation and neural networks techniques have been successfully applied to biometric data representation and dimensionality reduction. CI-based methods, including neural network and fuzzy technologies, have also been extensively investigated for biometric matching. CI-based biometric technologies are powerful when used in the representation and recognition of incomplete biometric data, discriminative feature extraction, biometric matching, and online template updating, and promise to have an important role in the future development of biometric technologies  相似文献   

18.
连续数据保护技术是灾难备份与恢复领域近年来出现的新技术。针对安徽省烟草地市级子公司具有相同信息系统拓扑结构的特点,基于连续数据保护技术,设计了一种通用的异地灾难备份技术方案。该方案不仅能提供本地灾备功能,还具备异地灾备功能,且仅使用2M带宽就能实现远程数据复制。灾难发生时,能够保证对任意时间点数据的恢复。技术测试和方案在阜阳的应用实证,表明本方案是可行的。  相似文献   

19.
根据我国某些领域线路巡检的实际需要,介绍了一种用基于全球定位系统GPS(Global Positioning System)的手持机新型线路巡检管理系统,提出了系统的结构,着重介绍了系统的数据库设计、数据下载、数据分析和数据回放等关键技术.该系统与类似系统相比,应用范围更广一些,在数据下载、数据分析和数据回放等方面都有自己的特色,该系统已投入到实际应用中.  相似文献   

20.
The conformance of semantic technologies has to be systematically evaluated to measure and verify the real adherence of these technologies to the Semantic Web standards. Current evaluations of semantic technology conformance are not exhaustive enough and do not directly cover user requirements and use scenarios, which raises the need for a simple, extensible and parameterizable method to generate test data for such evaluations. To address this need, this paper presents a keyword-driven approach for generating ontology language conformance test data that can be used to evaluate semantic technologies, details the definition of a test suite for evaluating OWL DL conformance using this approach, and describes the use and extension of this test suite during the evaluation of some tools.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号