首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   5篇
  国内免费   3篇
工业技术   72篇
  2020年   1篇
  2015年   2篇
  2012年   6篇
  2011年   5篇
  2010年   12篇
  2009年   5篇
  2008年   12篇
  2007年   3篇
  2006年   3篇
  2005年   6篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   3篇
  1999年   1篇
  1998年   5篇
  1996年   1篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
31.
提出了一个新的不同于Lorenz系统和Chen系统的三维自治混沌系统。这个混沌系统的奇怪吸引子与Lorenz、Chen系统、Ln系统以及Liu系统不同,存在六个平衡点,其拓扑结构与它们的拓扑结构也完全不同。该系统含有五个参数,其中三个方程中均含有非线性顷。分析了该新系统的混沌吸引子相图、平衡点及其性质、Lyapunov指数和分形维数等非线性动力学特性。  相似文献   
32.
锁相环作为测控系统中的重要工具,主要研究其信号捕获问题。而环路带宽的选择是目前锁相环研究中的重大难题。针对环路带宽大小的选择与对环路输入噪声的抑制和频率的牵引之间的相互制约关系,本文分析了传统锁相环的基本理论和构成,建立了辅助捕获锁相环的数学模型。通过仿真,给出了不同条件下的相轨迹和时间响应图以及任意初始相差对应的捕获带。实验表明,此方法有效解决了环路带宽与噪声滤除和频率牵引之间的矛盾,在工程应用中具有一定的指导意义。  相似文献   
33.
在可靠的P2P通信系统中,资源是唯一的,必须能高效可靠的定位资源.系统必须能在NAT环境下正常工作,且对DoS攻击具有弹性.文章分析了混合网络环境下部署P2P通信系统的一些实际问题,并提出了满足可靠性要求的解决方案.  相似文献   
34.
3G动态预留呼叫接纳控制算法研究   总被引:3,自引:2,他引:1  
第三代移动通信技术支持不同服务质量(QoS)的多媒体业务,而呼叫接纳控制(CAC)技术是移动通信中的关键技术之一.本文提出一种动态预留呼叫接纳控制算法,该算法根据小区中各业务的话务量预测各业务所需信道教,从而为切换业务和新业务预留一定的信道.通过比较动态预留算法与新呼叫受限算法和中断优先级算法的性能,得出动态预留算法在降低语音和数据业务的呼叫阻塞率、中断率方面有明显的改善,是一种比较理想的呼叫接纳控制算法.  相似文献   
35.
本文对基于聚类融合算法的高维数据聚类方法进行了研究。首先介绍了聚类融合方法,然后提出改进的随机投影算法,并将其运用到聚类融合算法中。实验证明,该方法比传统的主成分高维数据约减方法得到的聚类结果更好,具有更好的鲁棒性。对于聚类融合中的关键问题——如何合并多个聚类才能最终得到最优的聚类结果问题,本文将其转换为图分割问题,这种方法在形成最终的聚类结果时允许同时考虑数据点之间的相似性及簇之间的相似性。实验表明这种方法能获得更好的效果。  相似文献   
36.
基于耦合混沌系统的彩色图像加密算法   总被引:1,自引:0,他引:1  
卢辉斌  刘海莺 《计算机应用》2010,30(7):1812-1814
讨论了一种新的彩色图像加密的算法。该算法以Lorenz混沌系统的初始条件作为初始密钥对图像进行异或预处理,由Logistic映射和Lorenz系统产生的混沌序列分别对图像进行置乱和扩散操作。该算法以处理后图像数据作为置乱过程中Logistic映射的初始值,实现Lorenz系统与Logistic映射的耦合,大大提高了算法的安全性。该算法具有良好的置乱和扩散效果,加密解密速度快,有良好的抗噪声能力。  相似文献   
37.
超混沌M-G系统参数辨识及其在通讯中的应用   总被引:6,自引:0,他引:6  
连续时滞混沌系统是无穷维系统,这样的系统可产生具有多个正的Lyapunov指数的超混沌现象,因此系统可产生复杂的时间序列.这个特征使它特别适用于保密通讯.基于此分析,首先本文对M-G超混沌系统的c参数进行辨识研究,给出一种辨识M-G系统c参数的新方法.然后,尝试用欲传输的信号对系统的c参数进行调制,在接收端利用本文提出的参数辨识方法来解调,从而实现数字信号的保密通信.最后大量仿真发现,当辩识的收敛时间小于数字脉冲的持续时间时,本文的方法可以很好的进行解调.  相似文献   
38.
一种新的基于数据挖掘的入侵检测方法   总被引:3,自引:0,他引:3  
卢辉斌  徐刚 《微处理机》2006,27(4):58-60
提出一种新方法将聚类算法和神经网络相结合用于入侵检测,首先使用聚类算法对数据集进行聚类,聚类后的数据分为确定数据和不确定数据。确定数据用于神经网络的训练,并用于对不确定数据的判决,最后将结果再次训练网络。实验结果表明,此方法有着很好的检测效果。  相似文献   
39.
在混沌通信系统中,混沌系统的同步是关键,尤其是超混沌系统的同步.本文采用了一种基于观察器的离散混沌系统的同步技术,即用一个标量信号来同步离散混沌系统,对离散混沌同步加密技术进行研究.该方法利用了高复杂度的超混沌信号以增强载波信号的随机性以及Deat-Beat同步加密的复杂性,并且将这种技术应用于数字签名领域,得到了很好的加密效果.  相似文献   
40.
通过分析当前运用较多的入侵检测模型的缺陷,提出了一种基于样条权函数神经网络的新型入侵检测系统模型。网络拓扑结构简单,网络训练所需要的神经元个数与样本个数无关。训练后的权函数由三次样条函数构成,而不是传统方法中的常数。该模型克服了传统入侵检测系统所存在的局部极小、收敛速度慢、初值敏感性等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号