首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
对GPS区域映射比例影响因素的分析   总被引:2,自引:0,他引:2  
根据GPS区域映射系统诱导原理,推导出求解虚拟点邻域的算法,进而在此基础上对映射比例影响的因素进行了分析,主要包括虚拟点位置和转发器分布对映射比例的不同影响,并且对如何在有效干扰区域内通过选择虚拟点的位置和转发器的分布以达到映射比例的优化进行了研究,得到了优化方法,得出的结论可为实际应用提供参考.  相似文献   

2.
基于防空预警使命的预警机系统效能分析   总被引:5,自引:0,他引:5  
对预警机的防空预警效能提出了使用SEA进行分析的方法。首先介绍SEA的基本原理,阐述了预警机遂行防空预警使命系统效能分析问题,给出了预警机的使命描述、性能量度、系统映射与使命映射,重点研究了性能量度的系统映射模型,提出了基于防空预警使命的预警机效能计算方法,有助于后续预警机综合系统效能研究。  相似文献   

3.
在一般拓扑空间(x,τ)的非标准扩张(“x,”τ)中引入S—饱和集的概念.在一定条件下,S_t映射对于S—饱和集保持集的基本运算.基于这一事实,证明了标准Souslin集与Loeb可测集的关系定理,得到μ_L一零集在S_t映射下是μ—零集的一个充分条件.  相似文献   

4.
本文揭示了神经计算的本质──并行分布处理,并以此为基础提出了时间步的概念。分析了映射算法的两个重要概念──负载均衡和通讯开销,并提出了映射分配准则。在神经网络的映射分配中引入图论的有关思想,提出了一种优化的神经网络映射算法──吸收算法。最后给出了重要的试验结果,这些数据表明吸收算法是一种有效的映射算法。  相似文献   

5.
H ibernate是一个对象持久化工具,它通过其强大的O/R映射功能将Java对象同存放于关系数据库中的数据进行映射,避免了开发人员使用大量的SQL语句通过JDBC的方式对数据库进行操作,可以有效地提高开发的效率。在讨论对象/映射关系、持久层的基础上,介绍了H ibernate,并探讨了H ibernate的应用模型,给出了在W eb应用开发中配置H ibernate环境的方法并使用它建立了一个应用,最后分析了H ibernate的不足。  相似文献   

6.
本文首先给出了一个映射是P—(S)_+型的充要条件。继而以中所建立的拓扑度理论为工具获得了一个关于P—(S)_+型映射的满值性定理。  相似文献   

7.
针对目前武器装备需求分析过程中,作战任务域向装备功能域映射方法可操作性不强的问题,研究了基于"作战节点"向"系统节点"映射的武器装备需求分析方法。该方法通过分析确定作战节点和系统节点,完成作战节点向系统节点映射、作战节点连接线向系统接口映射,最终得到装备系统需要的功能子系统及功能,较好地解决了需求映射过程中的随意性问题。  相似文献   

8.
为形成一个具有更小拉伸的网格参数化映射,在三角形网格面片面积均匀分布的情况下,采用分两步走的均匀面积映射法。通过均质化参数域里的三角形面积,用均匀或不均匀方式有效地降低了采样稀疏问题的影响,避免了传统方法中矩阵奇异值的计算。对三角形网格,先进行均值协调参数化,然后通过一个凸组合让参数域更加均匀,得到一个拉伸较低、面积更加均匀的三角形分布,从而可以更好地取样且适合于纹理映射。通过实验和对比,可以证明在均匀纹理映射方面,均匀面积映射法比保角映射法和等积投影映射法都有明显的提高。  相似文献   

9.
针对已有工作面向粗粒度可重构结构(CGRA)研究循环映射的不足,提出一种新颖的存储感知的关键循环映射方法 MALP。该方法定义RCP_CGRA体系结构模型并阐述关键循环到CGRA的映射问题,通过引入结合数组分簇的多面体数据域划分方法进行循环存储分析,根据分析结果,结合体系结构资源约束实现了循环的有效映射。实验结果表明,与已有的方法相比,MALP方法能够快速分析存储需求并有效降低循环映射的资源占用率,提高数据吞吐量,进一步提升了CGRA上循环映射的性能。  相似文献   

10.
基于Galerkin逼近技巧,本文构造了次连续(S)型映射的广义度,讨论了该广义度的初等性质,并给出了局部有界广义伪单调映射满值性的拓扑证明。  相似文献   

11.
关于(S)_+型映射的一个区域不变定理及其应用   总被引:1,自引:0,他引:1  
本文运用拓扑度方法,获得一个关于(S)_+型映射的区域不变定理。作为它的应用,本文得到了扩张映射的满值性,从而部分地回答了著名数学家L.Nirenberg提出的一个关于扩张映射满值性的公开问题。  相似文献   

12.
基于数字混沌序列的变换域通信系统基函数产生方法   总被引:2,自引:0,他引:2  
提出了一种新的变换域通信系统基函数生成方法——Logistic数字混沌映射法,并对基于Logistic混沌序列基函数的特性进行仿真,同时将其与基于m序列的基函数进行对比分析。仿真结果表明,基于Logistic混沌序列基函数具有较好的伪随机特性、多址特性,且函数数量巨大。  相似文献   

13.
在可靠性工程的需求驱动下,提出了一种描述性的模型框架:"功能仿真模型"。该模型既明确引入了反映系统工作原理的性能领域知识,又能刻画系统的功能逻辑关系,还能建立性能与功能的联系。在此基础上给出了可操作的、基于领域知识的仿真策略———在性能仿真基础上进行功能推理。最后讨论了该仿真策略在可靠性工程中的应用途径。  相似文献   

14.
基音检测的一种时域方法   总被引:2,自引:0,他引:2  
提出基音检测的一种新的时域方法,直接利用波形的形状特征,进行波形之间的匹配估计,从而提取出一帧语音信号的平均基音周期。实验证明该方法运算量小、准确率高,能满足实时处理的需要。  相似文献   

15.
图像形变中基于MLS的光滑纹理映射技术   总被引:1,自引:0,他引:1  
提出了一种基于移动最小二乘的二次拟合多项式纹理映射模型.该模型主要应用于使用控制网格的图像形变技术.图像中的物体被嵌入一个控制网格,并且对控制网格进行形变操作.在控制网格上应用纹理映射,以绘制形变后的物体.在纹理映射时通过将控制网格顶点在形变前后的位移向量作为拟合函数值,采用移动最小二乘方法进行拟合得到映射所使用的二次函数.该方法能够明显改善图像形变后的光滑性,实现逼真、自然的图像形变.  相似文献   

16.
本文通过对地面几类目标运动特性的统计研究,利用线性预测的方法进行目标特征的提取,进而用模式识别的理论对地面目标进行自动识别,取得了良好的识别效果。  相似文献   

17.
While most normative evaluations of military cyber-operations have emerged from the legal community, this article assesses the legitimacy of such operations from a philosophical-ethical perspective. After reviewing the relationship between rights forfeiture and the jus ad bellum and jus in bello criteria of the just war tradition, it applies these criteria to several aspects of cyber-operations, including responses to cyber-activities, the use of cyber-capabilities affecting combatants and civilians, and the use of these capabilities by contractors. Finally, it briefly addresses the legitimacy of limiting rights to privacy and anonymity in service of preventing cyber-harm.  相似文献   

18.
在最小化嵌入失真隐写算法框架的基础上,提出了一种基于小波域的非加性失真函数图像隐写算法。首先在离散小波域设计了加性失真函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响;然后结合模型矫正的方法对设计的加性失真函数进行了非加性矫正;最后结合网格码设计了隐写算法,将嵌入信息对载体的修改最小化,并且集中在人眼不敏感区域。实验结果显示,方案具有良好的视觉不可见性,且能抵抗空域SPAM特征隐写分析的攻击。  相似文献   

19.
随着分数阶傅里叶变换域窄带滤波技术的不断应用与发展,对分数阶域窄带滤波带宽的研究将变得尤为重要。研究了分数阶傅里叶变换域窄带滤波带宽与滤波后信号之间的关系,并以信号的失真度为准则,分析了分数阶域窄带滤波带宽的临界值。理论分析和仿真结果表明:线性调频信号经过分数阶域窄带滤波后信号的相位没有发生改变,信号的幅度为辛克函数积分的形式。为保证LFM信号频率信息不丢失,分数阶域窄带滤波的带宽必须不小于LFM信号在分数阶域幅度谱的主瓣宽度。为分数阶域滤波带宽的选取提供了参考标准。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号