学科分类
/ 2
30 个结果
  • 简介:本文目的在于考察序列信号的连续子波变换(CWT)在MATLAB中的程序实现。首先介绍子波变换的基本概念和MATLAB中的算法原理,对MATLAB中的cwt.m程序进行深入解读,阐述了各个参数的功能;而后发现差分运算的存在使子波滤波器系数含有误差,继而对此误差的产生原因进行分析,解释如何调整cwt.m算法中的参数,以克服差分运算的影响,改善子波滤波器系数的取值,并且提出一种新算法,改善了CWT变换的运算效果;最后以频移键控FSK信号为例,分别用两种算法对之进行连续子波变换.并对结果进行分析和比较.证明了本文的改追算法优于MATLAB中的原算法。

  • 标签: 子波滤波器 尺度 morlet子波 FSK信号
  • 简介:最近.老牌的杀毒软件厂商金山公司推出了“金山毒霸6”增强版。新的增强版在防范“木马”方面有所提升.对现在流行的“网络游戏盗号木马”和“网络银行交易盗号木马”都有较好的查杀能力。增强版依然传承了“毒霸’系列三种灵活的扫描方式(快速扫描、完全扫描和自定义扫描)。该产品提供自动修复系统的功能.

  • 标签: 杀毒软件 “金山毒霸6”增强版 工具软件 计算机病毒 木马病毒
  • 简介:连续语音识别技术,是集语音处理、模式识别、句法和语义分析于一体的综合性语音处理技术,能够识别任意的连续语音,如一个句子或一段话,大大提高了语音交互的连续性和体验度,是语音识别技术的核心之一。本文介绍了连续语音识别技术的研究现状及几种常见的技术方法,并且分析探讨了连续语音识别技术的应用和发展前景。

  • 标签: 语音识别 连续语音 声学模型 语言模型
  • 简介:扩展标记语言(XML)是一项通过本地网络和Internet在不同应用间交换数据的重要标准。SQLServer2005具备针对XML文档存储与查询的内建支持能力。如增加XML数据类型、XML架构Schema、XML索引等等。本文是根据SQLSever2005(代号Yukon)的Beta2编写的。通过这篇文章。你可以了解SQLServer2005对XML的增强支持。

  • 标签: SQL SERVER 2005 数据库 数据处理 XML
  • 简介:如今各类杀毒软件功能都非常强大,病毒库更新很快,但病毒也变聪明了,他们会利用双进程保护.两个病毒进程相互照应,一旦其中一个病毒进程发现另一个进程不存在时,它就会自动将其复活,如此反复.利用windows进程管理器和其它普通的进程管理工具根本不能成功杀掉病毒进程。

  • 标签: 增强版 windows 进程管理器 软件功能 管理工具 病毒库
  • 简介:连续刷了9997元对方将她拉黑随着淘宝、天猫、京东等各大网购商城的崛起,网购已经成为市民购买物品的常用方式,因而催生出一个新兴行业——网上刷单兼职。可是网上刷单兼职靠谱吗?2015年11月9日,湖北省黄石市的女子雯雯(化名)慌慌张张地来到黄石市公安局西塞山分局报警,称自己在网上帮人刷单被骗了。经过询问,民警了解到,雯雯本想在网上找份兼职工作,

  • 标签: 网络诈骗 网购 湖北省黄石市 淘宝 拉黑 西塞山
  • 简介:我国电信企业追求的目标是不断营造竞争优势,满足客户需求,创造股东价值最大化,实现企业可持续发展.当前我国电信业发展中最突出的问题表现在价格和服务上.价格和服务是当前电信企业竞争的两把"双刃剑",在电信市场竞争的初级阶段,价格是主要竞争手段,随着电信市场竞争愈演愈烈,电信市场竞争逐步由依靠价格竞争为主向以非价格竞争为主的方向转变,服务是非价格竞争的一项重要利器,成为众多运营商关注的焦点.

  • 标签: 电信企业 市场竞争 企业竞争力 服务模式 可持续发展
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:国内网民越来越多选择即时通信软件QQ作为自己网络交流的主要工具.但是针对QQ的各种病毒和木马也越来越多,轻则会感染病毒.系统被破坏.重则会被木马盗取重要的信息资料.安全问题越来越受到人们注观。笔者根据长期使用经验.总结出以下几点防范措施.让你的QQ不再受到伤害。

  • 标签: QQ 网络聊天软件 压缩文件 计算机网络
  • 简介:传统的继续教育培训在内容上以传授为主.在方式在以报告和讲座居多,基本上属指令式的范畴,忽视了受教育者的个体差异和主动参与。这类培训其理论基础是行为主义学习论,即视受教育者的大脑为一块白板,可以任人抹涂。这在一定程度上导致了继续教育培训被动、机械、单一的特点。随着认知科学的发展,建构主义学习理论逐渐趋于优势,强调受教育者是带着自己的已有经验进入培训现场,

  • 标签: 教育培训 建构主义学习理论 个体差异 行为主义 认知科学 学习论
  • 简介:对用户的权利进行限制,再限制,学会吝啬,从而让安全问题时刻处于您的自如掌控之中。

  • 标签: 安全性 权限 系统 安全问题
  • 简介:美国著名科技博客TechCrunch发表文章称,Web2.0网站的吸引力仍在增强,市场不断扩大。

  • 标签: WEB2.0 吸引力 网站
  • 简介:常言道:“不听老人言,吃亏在眼前。”意为老年人见多识广,对事情的分析判断经验充足,不容易被表现所蒙蔽。事实上,在现实生活中,老年人却往往是诈骗分子主要的行骗对象,他们一旦上当,遭受的往往是财产和精神的双重打击。

  • 标签: 老年人 安全防范意识 理性 消费
  • 简介:根据最新统计,目前我国网民总数已达1.03亿,其中青少年网民占80%。互联网已成为青少年学习知识、获取信息、交流思想,开发潜能和休闲娱乐的重要平台。但是,由于目前中小学生网络安全与道德教育滞后等诸多原因,网络成瘾、网络受骗,网络犯罪等问题日益突出。为了落实《中共中央国务院关于进一步加强和改进未成年人思想道德建设的若干意见》,针对现实热点问题,加强网上正面宣传,为广大未成年人创造良好的网络氛围,新闻出版总署联合有关部门积极采取了一系列强有力的举措。

  • 标签: 网络安全 社会责任感 企业 健康 文明 思想道德建设
  • 简介:近期,江苏南京警方连续侦破两起集体宿舍盗窃案,警方梳理警情发现,集体宿舍盗窃案频发,其中不少都是内盗。因此,警方提醒广大合租或住集体宿舍的朋友,有贵重财物还是要妥善保管。李某是南京一家餐厅的经理,最近店里缺人,他便开始招聘新人。今年9月初,一名外地姑娘钱某前来应聘。李某和她聊了一下后,觉得钱某还可以,当即便表示让她留下。

  • 标签: 集体宿舍 江苏南京 盗窃案 警方 侦破 餐厅
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态