【摘 要】
:
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食
Back to yield
论文部分内容阅读
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食
Back to yield Buddy revenge - back to Japan E back. “Back once again.” Back to the dried meat in the magic N_. NH lP7-ewwe - “a” $ MN.W; - __._ - ------ "anvil called] feather production: Chen Tian
其他文献
随着社会的发展以及经济实力的不断提高,人们的生活质量也在不断地提升,对于所居住的建筑质量也有了更高的要求。绿色建筑因此成为了现代建筑发展的主要趋势,同时对于实现可持续
针对波束成形算法中,用户的信号方向估计值和用户之间的功率分配存在着相互矛盾,本文提出了一种基于博弈论的二次博弈波束成形算法,构建了波束成形博弈算法数学模型,首先在第一次博弈的时候,将波束成形算法中的信号方向和功率分配映射为博弈论数学模型中的"局中人",将其建模为函数的极大极小值求解问题,先求解出信号方向;然后在第二次博弈的时候,将不同用户的功率分配过程描述为一个多用户的博弈过程,设计了功率分配更新
在搜索引擎等实际的信息检索应用中,用户提交的查询请求通常都只包含很少的几个关键词,这会引起相关文档与用户查询之间的词不匹配问题,对检索性能有较严重的负面影响。该文在分析了查询产生模型的基础上,提出了一种新的基于统计机器翻译的查询扩展方法。通过统计机器翻译模型提取文档集中与查询词相关联的词,用以进行查询扩展。在TREC数据集上的试验结果表明:基于统计翻译的查询扩展方法不仅比不扩展的语言模型方法始终有
本文初步分析了"十二五"规划中的信息安全部分,结合网御神州的工作实际,从民族信息安全企业的自身出发,结合我国的信息安全基本制度,探讨未来五年我国信息安全技术的发展趋势。
针对目标ISAR图像方位向坐标是多普勒频率,其分辨率和目标运动状态有关,如果不进行标定,直接利用ISAR像进行识别存在困难,该文提出了一种基于多特显点的InISAR成像方法,并利用极化映射,提取特征进行识别。该文利用ISAR图像中特显点的多普勒频率和横距的关系,对整幅ISAR像进行横向定标;InISAR像转换到极坐标格式下,提取具有旋转和尺度不变性的特征,对目标分类。详细分析了4个主要参数对成像和
随着互联网的不断发展,Web应用在带给用户方便与快捷的同时,也存在着大量的安全漏洞隐患。本文首先概述了基于模糊测试的Web应用漏洞检测方法,接着分析了现有的模糊测试检测
文章针对IPv6网络"孤岛"的互联,提出了一种SSLVPN系统,该系统通过在IPv4的网络中建立SSL隧道连接多个IPv6孤岛。该SSLVPN系统主要使用NATPT的IPv4/IPv6地址转换技术,为多个IPv6孤岛之间的安全访问提供了一个有效的解决方案。该文提出的SSLVPN系统相当于IPv4网络和IPv6网络之间的边界路由器。
离散Fourier变换(DFT)具有循环移位的特性。同样,源于DFT的离散Chirp-Fourier变换(DCFT)也具有循环移位的特性。该文提出了循环移位DCFT的概念,并根据这一概念给出了一种新的chirp信号的检测方法。该方法充分利用了chirp信号和噪声的特点,即chirp信号的调频率和初始频率不随时间变化而噪声的调频率和初始频率随时间随机变化,因此该方法具有更好的检测性能。与DCFT方法