排序方式: 共有89条查询结果,搜索用时 15 毫秒
1.
2.
以衍射理论为基础,建立了椭偏高斯光束通过非线性介质后远场光强分布的理论模型。利用该理论模型采用数值模拟的方法研究了椭偏高斯光束与非线性介质相互作用后在远场形成的衍射图样随椭偏光椭偏率变化的演化规律。分析发现,在不同非线性机制下,椭偏率的变化对远场衍射图样的影响明显不同。在分子取向机制下,非线性介质对入射椭偏高斯光束椭偏率变化的响应最敏感,不仅影响衍射图样的分布尺寸和衍射环的数目,而且还影响远场衍射图样中央光斑的亮暗。由于线偏振和圆偏振是椭圆偏振的特殊情况,本文所建立的模型也适用于入射光束偏振态为线偏振或圆偏振态的情况。 相似文献
3.
基于改进BP算法的英文字母识别 总被引:1,自引:0,他引:1
提出了一种基于人工神经网络的英文字母识别方法。以改进的人工神经网络BP算法为基础,设计了一个英文字母识别系统,对大小写英文字母进行识别。实验结果表明,改进的BP算法降低了网络训练次数,有效地对由多种字体组成的英文大小写字母样本集进行训练,实现了对多种字体的英文字母的识别。 相似文献
4.
5.
陶智 《网络安全技术与应用》2006,(8):11-12
在市场篇中,我们讨论了UTM的概念和标准,分析了市场研究机构的预测,回顾了UTM产品的市场表现。UTM市场虽然火热,但这些来自市场的声音是否真正代表了用户的心声呢?本篇我们从根源着手,就用户需求、UTM技术的演绎为大家做深入的剖析,看看UTM时代是否真的来临?它是否已经是一个成熟的安全解决方案?一、用户需求用户为什么需要UTM产品?这需要从外因和内因两个方面来分析。(一)外因从当前安全形势就可以看出端倪。近几年来,随着互联网的发展,黑客攻击技术也在不断变化,网络安全呈现出很多新的问题,表现为:(1)攻击手段更加灵活,混合攻击… 相似文献
6.
随着互联网的不断发展,黑客攻击技术也出现了许多新的变化,这也促使网络安全产品不断的更新换代。一种新型的安全防护产品——网络入侵防御系统NIPS(Network Intrusion Prevention System)应运而生。 相似文献
7.
提出了一种基于Bark子波变换和概率神经网络(PNN)的语音识别模型。利用符合人耳听觉特性的Bark滤波器组进行信号重构并提取语音特征,然后利用训练好的概率神经网络进行识别。通过训练大量语音样本来构成语音识别库,并建立综合识别系统。实验结果表明该方法与传统的LPCC/DTW和MFCC/DWT方法相比,识别率分别提高了14.9%和10.1%,达到了96.9%的识别率。 相似文献
8.
提出了一种改进的CIS电子耳蜗的脉冲刺激方案。利用听觉外周模型产生一种符合听神经发放机制的刺激脉冲序列来刺激电极,代替传统的均匀交替刺激方案,不仅可以通过包络而且可以通过脉冲间隔来传递语音信息,确保了语音的空间编码和时间编码。听觉仿真实验表明,相对于其他两种方案,方案可以有效地传递更多更丰富的语音信息,在汉语声调识别实验中至少提高19.2%识别率,在可懂度的对比实验中具有最高可懂度。 相似文献
9.
介绍了某轿车行李箱外板的翻边侧整形模设计过程,行李箱外板的侧法兰翻边上存在凹包,其翻边方向和凹包成形方向不同,常规需要2道工序分别完成翻边和凹包成形。该模具突破了传统的设计结构,在翻边机构中设置了凹包成形机构,将2个不同方向的成形复合到1道工序中,减少了模具数量,降低了冲压成本和工装成本。 相似文献
10.
轴向通流旋转盘腔内类Rayleigh-Benard对流稳定性研究 总被引:3,自引:0,他引:3
利用数值模拟的方法对冷气轴向通流旋转盘腔的流动过程进行了研究。研究发现。对应一进口冷气的冒诺教,存在一临界瑞利敷(Rαc),高于该瑞利教(Rα)。流动出现不稳定现象。且Rα越大,不稳定行为越严重。对于特例,盘腔内的流动可以看成是由类Rayleigh—Benard对流和强迫对流两个区域构成,两个区域通过能量和质量交换相互影响。流动随着Rα的增加从稳态发展为非稳态;采用频谱图分析的方法对数值解的不稳定性进行定性分析。结果显示随着Rα的增大。教值解经历了从稳定解到分贫的周期性不稳定和准周期不稳定的发展过程,离心浮升力引起的类Rayleigh—Benard对流是造成流动从稳定到不稳定发展的重要原因,哥氏力的存在恶化了不稳定过程。 相似文献