排序方式: 共有99条查询结果,搜索用时 0 毫秒
1.
希尔伯特变换器优化设计研究 总被引:2,自引:0,他引:2
提出了一种基于神经网络算法的希尔伯特变换器优化设计方法,证明了神经网络算法的收敛性,提出了希尔伯特变换器的优化设计实例。仿真结果表明了该网络模型是高效的神经网络模型。 相似文献
2.
本文研究了神经网络控制未知动态系统的可行性,提出了几种自适应控制结构,并研究了在不同条件下各种结构的性能变化,给出了不同条件下的仿真结果及一些结果分析。图13,参4. 相似文献
3.
4.
由于FIPA结构的本体知识库在信息的更新和查询过程中存在处理时间过长、平台与知识库不兼容、过分依靠外部构件和不支持C-S模式等问题,在基于FIPA结构的知识库中,根据其内部构件支持HTTP协议的特点增加三种机制:(1)将信息以三元组的形式存储在Meta本体中;(2)将操作后的确认信息记录在rdftp;(3)存储本体信息与其对应的本体之间的虚拟地址与物理地址的映射关系,提出了使用HTTP协议中的命令来实现对知识库信息的操作的策略.从而使知识库减少了对信息处理的时间开销、支持C-S模式并且不需要依赖其辅助其他构件.通过对时间复杂度的比较,验证了该策略的可行性和有效性. 相似文献
5.
基于多维伪F统计量的基因表达动态聚类分析方法研究 总被引:2,自引:1,他引:2
K-均值聚类分析算法是一种广泛应用于基因表达数据聚类分析中的迭代变换算法,它通过指定类别数K-基于给定的聚类目标函数,并采用迭代更新的方法,使得最终的聚类结果的目标函数值为极小值,达到较优的聚类效果。针对K-均值聚类分析算法存在参数依赖性强,且在整个聚类过程中类的数目无法改变的缺点,引入动态调整聚类个数的思想和多维伪F统计量,提出了一种基于多维伪F统计量的基因表迭动态K-均值聚类算法。实验结果表明该算法可以动态调整聚类个数,给出最佳聚类数目,从而获得较好的聚类质量. 相似文献
6.
根据采用蓝牙技术的无线ad hoc网络的特点,提出了一种分布式的环型蓝牙网络拓扑形成协议。协议采用合并的思想,将节点快速姐奴成一个环型网络,且新节点可以随时加入网络.协议具有拓扑形成过程延迟低、控制开销小的特点,控制开销复杂度为O(N),且形成了平均微微网个数少、每节点度数低的蓝牙网络,网络中最多包含‘(N-2)/(k-1)’+1个微微网,至少包含‘N/k’个微微网,节点最大度数为2。基于NS2的仿真实验评估了协议的性能,实验结果验证了协议形成了具较佳性能的环型蓝牙网络。 相似文献
7.
校园网主动防御体系模型 总被引:1,自引:0,他引:1
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。 相似文献
8.
无线局域网中的入侵检测系统研究 总被引:2,自引:0,他引:2
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。 相似文献
9.
虚拟现实技术在电子设计与测试中的应用 总被引:1,自引:0,他引:1
简介了一种虚拟现实技术在电子设计与测试中的应用实例,简述了以计算机为平台,用“虚拟仪器、虚拟元器件”实现电子设计与测试自动化的操作环境与操作过程,并给出了仿真实验结果图3,参3 相似文献
10.
基于数据流异常挖掘的入侵检测系统设计 总被引:1,自引:1,他引:0
通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点.对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取得了较好的效果. 相似文献