•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1621-1640项 搜索用时 125 毫秒
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»
1621.
  总被引:23,自引:0,他引:23
提出了一种新的基于隐马尔可夫模型的人脸识别方法,这种方法采用奇异值分解抽取人脸图像特征作为观察序列,减少了数据的存储量和计算量,并提高了识别率,实验结果同其它两种基于隐马尔可夫模型的方法进行了比较。  相似文献
1622.
  总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …   相似文献
1623.
  总被引:23,自引:0,他引:23
Linux是一种通用的全适合应用于嵌入式系统的操作系统,它既可以嵌入到一个非常小的系统中处理简单的任务,也可以组合起来处理非常复杂的任务。介绍了嵌入式Linux在小型网络设备开发中的优势,并给出了嵌入式linux应用的一个具体实例。  相似文献
1624.
  总被引:23,自引:0,他引:23
本文在分析现有工程图纸扫描图象识别算法与识别系统所存在的问题的基础上,提出了与现有局部识别算法完全不同的工程图纸整体识别的理论与算法,该算法已经在CAD&CG国家重点实验室调试成功,试验表明,基于图形约束的直线整体识别算法符合技术人员读图的规律,具有局部识别算法无可比拟的优越之处… …   相似文献
1625.
  总被引:23,自引:0,他引:23
文中首先对GML和SVG技术进行了介绍,分析了GML怎样表示空间数据以及用SVG对其进行发布的优点。然后又介绍了XSLT技术,并结合一个具体的GML文档实例,说明了如何运用XSLT实现GML到SVG的转换,以及给出了在编写转换样式表时值得注意的技术参考。  相似文献
1626.
  总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。  相似文献
1627.
  总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …   相似文献
康绍莉  裘正定  李世鹤 《通信学报》2002,23(10):108-113
1628.
下载全文  总被引:23,自引:0,他引:23
掌纹识别是指由计算机自动识别哪些掌纹图像来自同一只手掌,哪些来自不同的手掌.在掌纹识别中,特征提取算法的优劣至关重要.提出了一种基于傅立叶变换的掌纹特征提取方法.该方法的基本思想是先将掌纹图像应用傅立叶变换转换到频域,然后在频域中进行特征提取和描述.提取出来的特征备用来索引掌纹数… …   相似文献
1629.
下载全文  总被引:23,自引:4,他引:23
本文提出了FDTD方法在微机互连构成的机群(COW)并行计算系统上以消息传递方式执行的一种实现方案.组成了验证性的机群并行计算系统,以一维和三维典型算例验证了算法的可行性、正确性和高效性,为运用FDTD方法进行电大尺寸复杂电磁问题数值模拟计算提供了一条有效的途径,也为深入进行这方… …   相似文献
薛正辉  杨仕明  高本庆  张泽杰 《电子学报》2003,31(12):1839-1843
1630.
下载全文  总被引:23,自引:1,他引:23
该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对分类任务的重要度,然后用获得的特征重要度对核… …   相似文献
1631.
下载全文  总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …   相似文献
1632.
下载全文  总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …   相似文献
1633.
  总被引:23,自引:0,他引:23
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.  相似文献
1634.
  总被引:23,自引:0,他引:23
文中介绍了嵌入式Linux GUI的发展概况,基于Qt/Embedded的GUI开发环境Qtopia,并结合实例阐述了基于嵌入式Linux的Qtopia应用程序开发过程。  相似文献
张娟  张雪兰 《计算机应用》2003,23(4):115-117
1635.
  总被引:23,自引:0,他引:23
企业综合自动化是工业控制发展的一个趋势,面对各种不同的控制系统,如何有效地集成,OPC(OLE for Process Control)提供了一种很好的方法。通过一个实例剖析了如何利用OPC技术来实施系统集成。  相似文献
1636.
下载全文  总被引:23,自引:2,他引:23
本文分析了Rife算法的性能,指出当信号频率位于量化频率点附近时它的精度降低,以它为初始值进行牛顿迭代会导致不收敛.针对此问题,本文提出了一种修正Rife(MRife)算法,通过对信号进行频移,使新信号的频率位于两个相邻量化频率点的中心区域,然后再利用Rife算法进行频率估计.仿… …   相似文献
邓振淼  刘渝 《电子学报》2007,35(1):104-107
1637.
下载全文  总被引:23,自引:0,他引:23
本文针对齐次HMM语音识别模型在使用段长信息时存在的缺陷,形式化地定义了一种适合语音信号描述的自左向右非齐次隐含马尔科夫模型,证明了这种模型的状态转移概率表示与状态段长表示的等效性,并在此基础上提出了基于段长分布的HMM模型(DDBHMM).非特定人连续语音实验结果表明,仅仅利用… …   相似文献
王作英  肖熙 《电子学报》2004,32(1):46-49
1638.
  总被引:23,自引:0,他引:23
这种增强算法首先依据像素的R,G,B分量将输入的彩色图像被分解成为三幅图像,代表场景中波长不同(长波、中波和短波)的反射光的强度;分别计算长波、中波和短波波段内像素间的相对明暗关系,进而确定每个像素的色彩。最后,将Retinex色度空间内的色彩线性映射到RGB空间,获得经过增强的… …   相似文献
1639.
  总被引:23,自引:0,他引:23
网络性能指标是网络测评的基础。本文从网络测评的不同角度对IP网络的性能指标进行了综合分析,指出了一种能系统反映IP网络性能的指标体系,并给出了IP网络性能指标体系的形式描述。在此基础上引入了泛化指标和确定性指标的概念,探讨了确定性指标的内容有及描述框架。该研究突破了目前IP网络性… …   相似文献
1640.
  总被引:23,自引:3,他引:23
在研究通信网络的流量控制及网络性能时,业务源模型是一个十分重要的组成部分。传统的业务模型大多基于Poisson模型或其改进形式,假定业务突发长度呈负指数分布。近年来对大量的WAN、LAN、及VBR业务、ISDN中传输的业务等多种业务的测量表明:在这些业务中普遍存在着自相似性(或称… …   相似文献
蔡弘  陈惠民 《通信学报》1997,18(11):51-59
[首页] « 上一页 [77] [78] [79] [80] [81] 82 [83] [84] [85] [86] [87] 下一页 » 末  页»