切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
高斯混合模型在网络时延估计中的应用
高斯混合模型在网络时延估计中的应用
来源 :中国电子学会第十届青年学术年会 | 被引量 : 0次 | 上传用户:lilinjun0954
【摘 要】
:
本文提出了采用高斯混合模型和期望最大化(EM)算法,为因特网的端-端时延建立密度函数,文中给出了仿真结果,并分析了算法的有效性,最后提出了进一步的研究方向.该方法也可应用
【作 者】
:
刘瑞芳
徐惠民
【机 构】
:
北京邮电大学电信工程学院(北京)
【出 处】
:
中国电子学会第十届青年学术年会
【发表日期】
:
2004年期
【关键词】
:
高斯混合模型
网络
时延估计
期望最大化
研究方向
性能估计
算法
密度函数
仿真结果
因特网
应用
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了采用高斯混合模型和期望最大化(EM)算法,为因特网的端-端时延建立密度函数,文中给出了仿真结果,并分析了算法的有效性,最后提出了进一步的研究方向.该方法也可应用于其它网络的性能估计.
其他文献
脉冲多普勒雷达的欺骗干扰技术研究
本文在建立脉冲多普勒雷达数学模型的基础上,说明了欺骗干扰的方法,分析了脉冲多普勒雷达的距离欺骗干扰和速度欺骗干扰,并建议了干扰模型,并提出了采用距离——速度同步干扰
会议
脉冲多普勒雷达
速度欺骗干扰
同步干扰
数学模型
距离
干扰模型
干扰方法
假目标
相干
基础
SD卡及其在GPS产品中的应用
本文详细介绍了SD卡的基本结构和工作原理,设计了SD卡与三星ARM9芯片S3C2410的接口电路,实现了对SD卡的正确读写,并在GPS产品的数据存储中得到了应用.
会议
全球定位系统
存储模块
地图更新
数据采集
未来混沌雷达系统的探讨
本文研究了混沌雷达系统基本概念并分析其关键技术-混沌同步技术,仿真了基于混沌同步技术的混沌调制与解调技术,总结混沌雷达系统的优越性,并讨论了未来研究发展趋势.
会议
混沌调制
同步技术
雷达系统
解调技术
基本概念
关键技术
发展趋势
仿真
多路体温实时监测系统
本文介绍了一种以OPEN-SC51单片机开放系统为核心的多路体温实时监测系统,包括数据采集、处理、显示、报警等的硬件和软件设计.适于多位发烧病人的体温实时监测.
会议
多路
体温
实时监测系统
硬件和软件设计
数据采集
开放系统
发烧病人
单片机
显示
处理
报警
基于DSP的米波雷达实时反通信干扰
本文设计一套基于DSP的实时反通信干扰系统,完成干扰自动检测、干扰抑制、数字脉冲压缩等功能.外场实验数据表明,该系统能够实时地检测干扰并进行抑制,达到预期的效果.
会议
米波雷达
实时
通信干扰系统
自动检测
外场实验
脉冲压缩
干扰抑制
数据表
数字
设计
功能
FDTD方法在探地雷达成像中的应用
本文主要针对探地雷达成像研究过程中实测数据的匮乏,及目前存在成像方法适用的局限性、分辨率比较低的问题进行研究.由于时域有限差分(FDTD)方法对麦克斯韦方程的解具有精确
会议
成像方法
探地雷达
雷达成像
时域有限差分
实测数据
麦克斯韦
理论应用
回波数据
方程的解
局限性
精确性
分辨率
蜜罐技术及其实现
黑客问题已成为影响网络安全的重要问题,在诸多防范黑客的技术中,蜜罐技术作为一种主动防御的技术,显示出巨大的生机,发展迅速.本文介绍了蜜罐技术的概念、一般特性及实现.
会议
蜜罐技术
主动防御
一般特性
网络安全
黑客问题
显示
概念
WDM网状网中双链路失效的一种共享链路保护算法
本文研究了WDM网状网双链路失效问题,在假定所有链路共享风险链路组(share risk link group,SRLG)分离的前提下,提出了一种共享链路保护算法SLP-2BP(shared link protection-
会议
平面阵的DOA估计
本文探讨了利用平面阵列信号系统直接进行DOA估计的算法,该算法利用阵列平移不变的原理和平面阵的每次采样的数据吻合度高的特性,直接估计出信号到来方向,提高了数据的利用率
会议
信号到来方向
平面阵列
直接估计
信号系统
算法利用
数据
平移不变
吻合度
利用率
原理
特性
采样
Windows 2000安全帐号的加密技术及脆弱性分析
本文详细介绍了Windows2000的安全帐号管理(SAM)文件的加密技术--LM口令散列加密技术和MD4加密技术,分析了这两种加密技术的脆弱性问题,并提出了一定的解决方法.
会议
安全
帐号管理
加密技术
脆弱性
文件
口令
方法
与本文相关的学术论文