搜索筛选:
搜索耗时0.8874秒,为你在为你在102,285,761篇论文里面共找到 34 篇相符的论文内容
类      型:
[期刊论文] 作者:孔红山,, 来源:电子科技 年份:2008
语音参数编码在传输过程中受到干扰,合成语音会产生令人特别讨厌的刺耳尖叫声。FS-1016建议采用前向纠错汉明码(15,11)保护重要参数位,达到良好的听觉效果。文中针对纠错编码在FS-......
[期刊论文] 作者:孔红山,郁滨,, 来源:系统仿真学报 年份:2018
针对VIRE算法中阈值选择影响定位精度的问题,提出一种BP神经网络与VIRE相结合的射频识别定位方法(简称BP-VIRE)。BP-VIRE采用与VIRE算法相同的阅读器配置与部署,以参考标签的RSSI值和坐标值作为训练样本,采用误差反传训练的BP算法构建基于神经网络的定位模型。......
[期刊论文] 作者:孔红山,朱良学,, 来源:电子科技 年份:2006
线谱对参数具有优越的量化特性和内插特性,以线谱对参数作为滤波器系数的LSF滤波器是一种适用于高压缩率声码器的声道滤波器。MATALAB功能强大且编程方便,广泛应用于各种算法的......
[期刊论文] 作者:刘曙照,孔红山, 来源:分析测试学报 年份:1995
应用反相高效液相色谱法测定了鲑鱼精子DNA的碱基组成比例,并就有关分析条件进行了优化选择。结果表明:在相关条件中,DNA样品的水解条件、标准碱基溶液和DNA水解液的PH值、液相色谱流动相的......
[期刊论文] 作者:孔红山,唐俊,张明清,, 来源:计算机应用研究 年份:2011
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系...
[期刊论文] 作者:孔红山,张明清,唐俊,, 来源:计算机工程与设计 年份:2011
由于现代作战出现的新特点限制了兰彻斯特方程的应用,为了解决兰彻斯特方程扩展和数值计算中的困难,引入了系统动力学仿真。给出了多维战争条件下的多元兰彻斯特方程和考虑协...
[期刊论文] 作者:孔红山,张明清,唐俊,, 来源:火力与指挥控制 年份:2011
C3I系统效能评估是C3I系统发展的重要问题,现有的ADC法、指数法、层次分析法和SEA方法等都存在着某种局限性,也无法度量C3I系统与作战结果的关系。系统动力学是一门分析研究...
[会议论文] 作者:孔红山,张明清,唐俊, 来源:Thirteenth Chinese Conference,SSTA 2011(第十三届中国系统仿真技术及其应用学术会议 年份:2011
多分辨率建模是解决现代作战多层次仿真的关键环节,聚合/解聚是一种具有易理解、易模型映射、易实现等特点的多分辨率建模方法.在分析聚合/解聚的模型交互原则和工作原理的基...
[期刊论文] 作者:孔红山,李小鹏,郁滨, 来源:计算机工程与设计 年份:2020
为解决SIR粒子滤波算法存在的粒子贫化问题,提出基于粒子群优化的SIR粒子滤波改进算法(IPSO-PF)。采用粒子分布优化过程代替传统的重采样环节,通过一种改进的粒子群优化算法...
[期刊论文] 作者:崔清河,孔红山,付文柏,, 来源:电子科技 年份:2010
实际的保密传真通信系统是一个功能结构复杂的系统。在建立新系统前,通常需要对系统进行建模和仿真以消除系统中潜在的瓶颈,提高系统成功的概率。文中在分析了保密传真通信系统......
[会议论文] 作者:王衡军,孔红山,郁滨, 来源:2015年全军学位与研究生教育研讨会 年份:2015
  从质量的一般概念出发,分析了军队研究生教育质量的内涵和表述,从知识体系、思维创新能力、学习能力、实践应用能力和综合素质等方面比较了军队学术型研究生和专业型研究生......
[期刊论文] 作者:张明清,程建,孔红山,刘小虎,, 来源:计算机工程与设计 年份:2014
为解决传统r连续位匹配算法无法充分反映匹配程度导致误检率和漏检率较高的问题,在深入分析传统r连续位匹配算法的基础上,提出一种基于权重的基因块匹配算法。根据字符串中不...
[期刊论文] 作者:程建, 张明清, 唐俊, 孔红山,, 来源:信息工程大学学报 年份:2014
概念建模是建模仿真的重要阶段,概念建模的好坏与仿真模型的成功与否密切相关.针对目前缺乏普适性的概念建模框架这一现状,首先对概念建模进行了介绍,进而提出了一种概念建模...
[期刊论文] 作者:危美林,张明清,唐俊,孔红山,, 来源:信息工程大学学报 年份:2015
针对传统的DDoS防御系统存在相互独立、网络效能低和单点故障等问题,提出了信息栅格环境下基于流量牵引技术的DDoS防御部署策略,设计了基于MAS的DDoS协同防御系统,同时设计了放...
[期刊论文] 作者:毕治国,张明清,唐俊,孔红山,, 来源:计算机工程与设计 年份:2011
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模...
[期刊论文] 作者:张明清,范涛,唐俊,孔红山,, 来源:计算机工程与设计 年份:2014
针对当前信任模型仿真缺乏理论支撑,仿真过程描述及建模步骤不规范的问题,将多Agent建模仿真方法应用于信任模型的仿真,建立信任模型Agent仿真过程框架.由信任模型微观机制入...
[期刊论文] 作者:程建,张明清,唐俊,孔红山, 来源:信息工程大学学报 年份:2014
涌现性是复杂系统中的重要内容,传统研究缺乏对其定量描述。针对这一现状,提出了一种涌现定量度量方法。首先,在深入分析熵与涌现关系的基础上提出了基于信息熵的涌现度量流...
[期刊论文] 作者:孔红山,朱良学,章四兵,, 来源:合肥工业大学学报(自然科学版) 年份:2006
FS-1016 CELP是一种典型的低速语音编码标准,在保密电话等各种通信业务中有着广泛的应用前景.文章首先介绍了FS-1016 CELP语音编码的算法,然后通过录制一段男声语音,并取语音的...
[期刊论文] 作者:危美林,张明清,唐俊,孔红山,, 来源:计算机科学 年份:2015
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent...
[期刊论文] 作者:刘小虎,张明清,唐俊,孔红山,, 来源:信息工程大学学报 年份:2014
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNe...
相关搜索: