首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
  国内免费   1篇
综合类   1篇
化学工业   2篇
无线电   4篇
一般工业技术   1篇
自动化技术   8篇
  2022年   1篇
  2021年   1篇
  2019年   2篇
  2016年   1篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2008年   1篇
  2007年   3篇
  2006年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
基于GSC框架降秩自适应滤波算法研究   总被引:1,自引:0,他引:1  
基于对自适应滤波算法的研究可以得出,GSC(Generalized Sidelobe Canceller)框架是所有降秩滤波算法的统一基础模型,通过对GSC一般结构的降秩模型的研究。文中提出了3种能够改善一般结构结果的优化模型,PC(Prin-ciple Component)主分量算法、CS(Cross Spectrum)交叉谱算法、MWF(Mutistage Wiener Filter)多级维纳滤波器。这三种方法都是基于特征子空间截断的方法。通过对降秩矩阵T的特征值分解和重新构造,大大降低了自由度和工程运算量。该两种方法在实际应用中具有更优的实时性。仿真结果证明了提出的基于广义旁瓣相消的降秩自适应波束形成算法具有良好的降低自由度和波束形成性能,验证了算法的有效性。  相似文献   
2.
将进化论中的小生境技术与菌群优化算法结合,提出了小生境菌群算法,通过细菌之间的距离找到具有相似距离的例子个体组成小生境种群,利用菌群优化算法在该种群里模拟细菌的行为,所有细菌经过小生境群体的进化后,找到最优的个体存入到下一代菌群中,直到找到满意的适应值。该算法克服了菌群算法收敛效率低,容易收敛到其他极值点的问题。用Shubert函数验证了该算法的性能,并与原算法进行了比较,通过更多的优化函数说明了该组合算法可以获得较好的解,极大地提高了收敛成功率,且代价较小。  相似文献   
3.
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。本文对匿名通信技术的研究和发展作了较为全面的综述,描述了匿名通信中的基本定义,分析比较了多种匿名实现的基本技术和匿名原型系统,同时分析了匿名通信系统可能面临的多种攻击,最后结合当前研究动态指出了匿名通信技术和系统研究的进一步目标和方向。  相似文献   
4.
内置缓存技术是内容中心网络(Content Centric Networking, CCN)的核心技术之一。现有的研究大多主要针对网络资源利用率的优化,而忽略了网络能耗的问题。该文首先建立了一个能耗模型对CCN的网络能耗进行分析,并设计了一个能效判决条件来优化缓存过程的能效性。进而,在此基础上综合考虑内容流行度和节点中心性等因素提出一种能效感知的概率性缓存机制(E2APC)。仿真结果表明,该机制能在保证较高的缓存命中率和较小的平均响应跳数的同时有效地降低网络的整体能耗。  相似文献   
5.
罗熹  安莹  王建新  刘耀 《电子与信息学报》2015,37(11):2790-2794
内容中心网络(CCN)是为了适应未来网络通信模式的转变,提供对可扩展和高效内容获取的原生支持而提出一种新型的网络体系架构,内容缓存机制是其研究的关键问题之一。现有机制在缓存节点的选择时往往过于集中,缓存负载分布严重不均,大大降低了网络资源利用率以及系统的缓存性能。该文提出一种基于缓存迁移的协作缓存机制,首先在缓存节点选择时考虑节点的中心性保证内容尽可能缓存在位置更重要的节点。同时,在缓存压力过大时,通过可用缓存空间大小、缓存替换率以及网络连接的稳定性等信息选择合适的邻居节点进行缓存内容的转移,充分利用邻居资源实现负载分担。仿真结果表明该机制能有效地改善缓存负载在节点上分布的均衡性,提高缓存命中率和缓存资源利用率并降低平均接入代价。  相似文献   
6.
本文以相扑机器人小车为研究对象,在BASICStampEditorV2.4.2软件开发平台上对BASICStamp2控制嚣进行PBASIC语言编程,通过改变脉冲信号对伺服电机进行控制,从而改变机器人运行速度、时间和方向,使机器人小车能够完成向前、向后和旋转等动作。利用声音传感器接收哨音频率完成小车的启动动作,并通过红外线传感器完成机器人追逐物体,以及黑色边界检测功能。最后实现了机器人能自动追逐对手并将其推出界外,同时保持自己留在界内的功能。  相似文献   
7.
以武汉市公交换乘网络为实证研究对象,攻击的策略包括随意去除节点和蓄意去除节点,以平均最短路径、最大连通成分的相对大小和平均聚类系数为度量网络的抗毁性的参量研究交通网络的抗毁性。研究结果表明实证网络对随意攻击具有很强的抗毁性,对蓄意攻击具有很弱的抗毁性,原因是因为网络度分布的不均匀性。  相似文献   
8.
罗熹之  张勇  周建军 《计算机测量与控制》2007,15(9):1259-1261,1264
提出了扫频式FFT频谱分析仪一种全软化解决方案,采用相位差校正法解决了FFT计算中的频谱泄漏问题,实现了全景范围实时、高精度的频谱测量;经仿真与实际信号验证,频谱幅度测量精度可达到1%,频率测量精度高于0.1%;该方案已经成功应用于某武器型号的测试系统中.  相似文献   
9.
吴森焱  罗熹  王伟平  覃岩 《软件学报》2021,32(9):2916-2934
随着Web应用的日益广泛,Web浏览过程中,恶意网页对用户造成的危害日趋严重.恶意URL是指其所对应的网页中含有对用户造成危害的恶意代码,会利用浏览器或插件存在的漏洞攻击用户,导致浏览器自动下载恶意软件.基于对大量存活恶意URL特征的统计分析,并重点结合了恶意URL的重定向跳转、客户端环境探测等逃避检测特征,从页面内容、JavaScript函数参数和Web会话流程这3个方面设计了25个特征,提出了基于多特征融合和机器学习的恶意URL检测方法——HADMW.测试结果表明:该方法取得了96.2%的精确率和94.6%的召回率,能够有效地检测恶意URL.与开源项目以及安全软件的检测结果相比,HADMW取得了更好的效果.  相似文献   
10.
Gnutella是一种典型的纯分布式P2P文件共享网络系统,但在Gnutella中并没有考虑文件请求者和提供者的匿名需求.基于Gnutella提出了一种匿名的P2P文件共享机制AGnutella,文件请求者和文件提供者可以通过重路由的方式建立匿名路径,实现文件传输中的单向或双向匿名.对AGnutella的匿名性能以及传输性能进行了分析与测试,结果表明,AGnutella能够提供文件传输的双向匿名性,转发概率pf越大,匿名性越好.同时匿名文件传输的时延和重路由造成的网络负载也随pf增加而增加.匿名用户可以选取合适的pf值,在匿名性和延迟、网络负载之间进行平衡.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号