高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

MoM-NPO混合算法分析天线-载体系统

张浩斌 杜建春 聂在平

张浩斌, 杜建春, 聂在平. MoM-NPO混合算法分析天线-载体系统[J]. 电子与信息学报, 2006, 28(9): 1731-1734.
引用本文: 张浩斌, 杜建春, 聂在平. MoM-NPO混合算法分析天线-载体系统[J]. 电子与信息学报, 2006, 28(9): 1731-1734.
Zhang Hao-bin, Du Jian-chun, Nie Zai-ping. Analyzing Antenna-Plateform System with Hybrid MoM-PO Method[J]. Journal of Electronics & Information Technology, 2006, 28(9): 1731-1734.
Citation: Zhang Hao-bin, Du Jian-chun, Nie Zai-ping. Analyzing Antenna-Plateform System with Hybrid MoM-PO Method[J]. Journal of Electronics & Information Technology, 2006, 28(9): 1731-1734.

MoM-NPO混合算法分析天线-载体系统

Analyzing Antenna-Plateform System with Hybrid MoM-PO Method

  • 摘要: 安装在电大尺寸平台上的天线,载体的影响不容忽视。采用同样基于电流展开的矩量物理光学混合算法,并通过NURBS物理光学法进一步降低复杂结构的建模和计算,将载体对天线的影响用物理光学电流合并到包括天线的在内较小的矩量法区,使矩量法解决天线-载体系统成为可能。通过矩量法和混合算法分析载体对天线性能的影响证明,载体对天线的影响是显著的,混合算法能够在保证精度的前提下提高运算速度,为解决电大尺寸载体上天线的特性提供了良好的途径。
  • Anup K Ghosh, Aaron Schwartzbard. A study in using neuralnetworks for anomaly and misuse detection. The 8th USENIX Security Symposium, Washington D C, 1999: 46-57.[2]Balajinath B, Raghavan S V. Intrusion detection through learning behavior model[J].Computer Communications.2001, 24(12):1202-1212[3]Jha S, Tan K, Maxion R A. Markov Chains, classifiers and intrusion detection. The 14th IEEE Computer Security Foundations Workshop, Canada, 2001: 206-215.[4]张箭, 龚俭. 一种基于模糊综合评判的入侵异常检测方法. 计算机研究与发展, 2003, 40(6): 776-782.[5]Fisher R A. The statistical utilization of multiple measurements. Annals of Eugenics, 1938, 6(8): 376-386.[6]Wilson D, Martinez R. Improved heterogeneous distance functions. Journal of Artificial Intelligence Research, 1997, 6(1): 1-34.[7]Lee W, Stolfo SJ. A data mining framework for building intrusion detection medel, In: Gorgl, Keiter M K, eds. Proceedings of He 1999 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society Press, 1999: 120-132.[8]Forrest S, Hofmeyr S A, et al.. A sense of self for unix process. In: Proceedings of 1996 IEEE Symposium on Computer Security and Privacy, Canada, 1996: 120-128.[9]Lee W, Stolfo S, Chan P. Learning patterns from unix process execution traces for intrusion detection. In: Proceeding of AAAI Workshop: AI Approaches to Fraud Detection and Risk Management, Washington D C, 1997: 191-197.
  • 加载中
计量
  • 文章访问数:  2413
  • HTML全文浏览量:  109
  • PDF下载量:  857
  • 被引次数: 0
出版历程
  • 收稿日期:  2005-07-14
  • 修回日期:  2005-12-21
  • 刊出日期:  2006-09-19

目录

    /

    返回文章
    返回