一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機(jī)號碼
標(biāo)題
留言內(nèi)容
驗(yàn)證碼

MoM-NPO混合算法分析天線-載體系統(tǒng)

張浩斌 杜建春 聶在平

張浩斌, 杜建春, 聶在平. MoM-NPO混合算法分析天線-載體系統(tǒng)[J]. 電子與信息學(xué)報(bào), 2006, 28(9): 1731-1734.
引用本文: 張浩斌, 杜建春, 聶在平. MoM-NPO混合算法分析天線-載體系統(tǒng)[J]. 電子與信息學(xué)報(bào), 2006, 28(9): 1731-1734.
Zhang Hao-bin, Du Jian-chun, Nie Zai-ping. Analyzing Antenna-Plateform System with Hybrid MoM-PO Method[J]. Journal of Electronics & Information Technology, 2006, 28(9): 1731-1734.
Citation: Zhang Hao-bin, Du Jian-chun, Nie Zai-ping. Analyzing Antenna-Plateform System with Hybrid MoM-PO Method[J]. Journal of Electronics & Information Technology, 2006, 28(9): 1731-1734.

MoM-NPO混合算法分析天線-載體系統(tǒng)

Analyzing Antenna-Plateform System with Hybrid MoM-PO Method

  • 摘要: 安裝在電大尺寸平臺上的天線,載體的影響不容忽視。采用同樣基于電流展開的矩量物理光學(xué)混合算法,并通過NURBS物理光學(xué)法進(jìn)一步降低復(fù)雜結(jié)構(gòu)的建模和計(jì)算,將載體對天線的影響用物理光學(xué)電流合并到包括天線的在內(nèi)較小的矩量法區(qū),使矩量法解決天線-載體系統(tǒng)成為可能。通過矩量法和混合算法分析載體對天線性能的影響證明,載體對天線的影響是顯著的,混合算法能夠在保證精度的前提下提高運(yùn)算速度,為解決電大尺寸載體上天線的特性提供了良好的途徑。
  • Anup K Ghosh, Aaron Schwartzbard. A study in using neuralnetworks for anomaly and misuse detection. The 8th USENIX Security Symposium, Washington D C, 1999: 46-57.[2]Balajinath B, Raghavan S V. Intrusion detection through learning behavior model[J].Computer Communications.2001, 24(12):1202-1212[3]Jha S, Tan K, Maxion R A. Markov Chains, classifiers and intrusion detection. The 14th IEEE Computer Security Foundations Workshop, Canada, 2001: 206-215.[4]張箭, 龔儉. 一種基于模糊綜合評判的入侵異常檢測方法. 計(jì)算機(jī)研究與發(fā)展, 2003, 40(6): 776-782.[5]Fisher R A. The statistical utilization of multiple measurements. Annals of Eugenics, 1938, 6(8): 376-386.[6]Wilson D, Martinez R. Improved heterogeneous distance functions. Journal of Artificial Intelligence Research, 1997, 6(1): 1-34.[7]Lee W, Stolfo SJ. A data mining framework for building intrusion detection medel, In: Gorgl, Keiter M K, eds. Proceedings of He 1999 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society Press, 1999: 120-132.[8]Forrest S, Hofmeyr S A, et al.. A sense of self for unix process. In: Proceedings of 1996 IEEE Symposium on Computer Security and Privacy, Canada, 1996: 120-128.[9]Lee W, Stolfo S, Chan P. Learning patterns from unix process execution traces for intrusion detection. In: Proceeding of AAAI Workshop: AI Approaches to Fraud Detection and Risk Management, Washington D C, 1997: 191-197.
  • 加載中
計(jì)量
  • 文章訪問數(shù):  2420
  • HTML全文瀏覽量:  111
  • PDF下載量:  857
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  2005-07-14
  • 修回日期:  2005-12-21
  • 刊出日期:  2006-09-19

目錄

    /

    返回文章
    返回