用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1621-1640项 搜索用时 125 毫秒
[首页]
« 上一页
[77]
[78]
[79]
[80]
[81]
82
[83]
[84]
[85]
[86]
[87]
下一页 »
末 页»
1621.
一种基于奇异值分解和隐马尔可夫模型的人脸识别方法
总被引:23,自引:0,他引:23
提出了一种新的基于隐马尔可夫模型的人脸识别方法,这种方法采用奇异值分解抽取人脸图像特征作为观察序列,减少了数据的存储量和计算量,并提高了识别率,实验结果同其它两种基于隐马尔可夫模型的方法进行了比较。
相似文献
刘小军
王东峰
张丽飞
时永刚
邹谋炎
《计算机学报》
2003,26(3):340-344
1622.
基于网络的移动代理系统安全模型的研究和分析
总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …
相似文献
王汝传
赵新宁
王绍棣
孙知信
《计算机学报》
2003,26(4):477-483
1623.
嵌入式Linux技术及其应用
总被引:23,自引:0,他引:23
Linux是一种通用的全适合应用于嵌入式系统的操作系统,它既可以嵌入到一个非常小的系统中处理简单的任务,也可以组合起来处理非常复杂的任务。介绍了嵌入式Linux在小型网络设备开发中的优势,并给出了嵌入式linux应用的一个具体实例。
相似文献
金西
黄汪
《计算机应用》
2000,20(7):4-6
1624.
基于图形约束的工程图扫描图象直线整体识别方法
总被引:23,自引:0,他引:23
本文在分析现有工程图纸扫描图象识别算法与识别系统所存在的问题的基础上,提出了与现有局部识别算法完全不同的工程图纸整体识别的理论与算法,该算法已经在CAD&CG国家重点实验室调试成功,试验表明,基于图形约束的直线整体识别算法符合技术人员读图的规律,具有局部识别算法无可比拟的优越之处… …
相似文献
谭建荣
彭群生
《计算机学报》
1994,17(8):561-569
1625.
WebGIS应用中GML文档到SVG的转换
总被引:23,自引:0,他引:23
文中首先对GML和SVG技术进行了介绍,分析了GML怎样表示空间数据以及用SVG对其进行发布的优点。然后又介绍了XSLT技术,并结合一个具体的GML文档实例,说明了如何运用XSLT实现GML到SVG的转换,以及给出了在编写转换样式表时值得注意的技术参考。
相似文献
刘旭军
关佶红
《计算机应用》
2004,24(2):157-160
1626.
利用参数统计方法自动识别数字调制信号
总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。
相似文献
胡延平
李广森
李纲
皇甫堪
《通信学报》
2002,23(2):58-65
1627.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
1628.
基于傅立叶变换的掌纹识别方法
下载全文
总被引:23,自引:0,他引:23
掌纹识别是指由计算机自动识别哪些掌纹图像来自同一只手掌,哪些来自不同的手掌.在掌纹识别中,特征提取算法的优劣至关重要.提出了一种基于傅立叶变换的掌纹特征提取方法.该方法的基本思想是先将掌纹图像应用傅立叶变换转换到频域,然后在频域中进行特征提取和描述.提取出来的特征备用来索引掌纹数… …
相似文献
李文新
张大鹏
许卓群
《软件学报》
2002,13(5):879-886
1629.
FDTD算法的网络并行运算实现
下载全文
总被引:23,自引:4,他引:23
本文提出了FDTD方法在微机互连构成的机群(COW)并行计算系统上以消息传递方式执行的一种实现方案.组成了验证性的机群并行计算系统,以一维和三维典型算例验证了算法的可行性、正确性和高效性,为运用FDTD方法进行电大尺寸复杂电磁问题数值模拟计算提供了一条有效的途径,也为深入进行这方… …
相似文献
薛正辉
杨仕明
高本庆
张泽杰
《电子学报》
2003,31(12):1839-1843
1630.
特征加权支持向量机
下载全文
总被引:23,自引:1,他引:23
该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对分类任务的重要度,然后用获得的特征重要度对核… …
相似文献
汪廷华
田盛丰
黄厚宽
《电子与信息学报》
2009,31(3):514-518
1631.
基于直觉模糊推理的威胁评估方法
下载全文
总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …
相似文献
雷英杰
王宝树
王毅
《电子与信息学报》
2007,29(9):2077-2081
1632.
用CCII回转器设计梯形结构电流模式滤波器
下载全文
总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …
相似文献
王春华
沈光地
徐晨
李建军
史辰
郭霞
《电子与信息学报》
2001,23(5):516-520
1633.
可信网络连接研究
总被引:23,自引:0,他引:23
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.
相似文献
张焕国
陈璐
张立强
《计算机学报》
2010,33(4)
1634.
基于嵌入式Linux的 GUI应用程序的实现
总被引:23,自引:0,他引:23
文中介绍了嵌入式Linux GUI的发展概况,基于Qt/Embedded的GUI开发环境Qtopia,并结合实例阐述了基于嵌入式Linux的Qtopia应用程序开发过程。
相似文献
张娟
张雪兰
《计算机应用》
2003,23(4):115-117
1635.
基于OPC技术的系统集成
总被引:23,自引:0,他引:23
企业综合自动化是工业控制发展的一个趋势,面对各种不同的控制系统,如何有效地集成,OPC(OLE for Process Control)提供了一种很好的方法。通过一个实例剖析了如何利用OPC技术来实施系统集成。
相似文献
邓全亮
邹益仁
《计算机应用研究》
2005,22(1):160-161
1636.
正弦波频率估计的牛顿迭代方法初始值研究
下载全文
总被引:23,自引:2,他引:23
本文分析了Rife算法的性能,指出当信号频率位于量化频率点附近时它的精度降低,以它为初始值进行牛顿迭代会导致不收敛.针对此问题,本文提出了一种修正Rife(MRife)算法,通过对信号进行频移,使新信号的频率位于两个相邻量化频率点的中心区域,然后再利用Rife算法进行频率估计.仿… …
相似文献
邓振淼
刘渝
《电子学报》
2007,35(1):104-107
1637.
基于段长分布的HMM语音识别模型
下载全文
总被引:23,自引:0,他引:23
本文针对齐次HMM语音识别模型在使用段长信息时存在的缺陷,形式化地定义了一种适合语音信号描述的自左向右非齐次隐含马尔科夫模型,证明了这种模型的状态转移概率表示与状态段长表示的等效性,并在此基础上提出了基于段长分布的HMM模型(DDBHMM).非特定人连续语音实验结果表明,仅仅利用… …
相似文献
王作英
肖熙
《电子学报》
2004,32(1):46-49
1638.
基于Retinex理论的图像增强算法*
总被引:23,自引:0,他引:23
这种增强算法首先依据像素的R,G,B分量将输入的彩色图像被分解成为三幅图像,代表场景中波长不同(长波、中波和短波)的反射光的强度;分别计算长波、中波和短波波段内像素间的相对明暗关系,进而确定每个像素的色彩。最后,将Retinex色度空间内的色彩线性映射到RGB空间,获得经过增强的… …
相似文献
李学明
《计算机应用研究》
2005,22(2):235-237
1639.
IP网络性能指标体系的研究
总被引:23,自引:0,他引:23
网络性能指标是网络测评的基础。本文从网络测评的不同角度对IP网络的性能指标进行了综合分析,指出了一种能系统反映IP网络性能的指标体系,并给出了IP网络性能指标体系的形式描述。在此基础上引入了泛化指标和确定性指标的概念,探讨了确定性指标的内容有及描述框架。该研究突破了目前IP网络性… …
相似文献
杨雅辉
李小东
《通信学报》
2002,23(11):1-7
1640.
自相似业务模型—通信网络突发业务建模的新方法
总被引:23,自引:3,他引:23
在研究通信网络的流量控制及网络性能时,业务源模型是一个十分重要的组成部分。传统的业务模型大多基于Poisson模型或其改进形式,假定业务突发长度呈负指数分布。近年来对大量的WAN、LAN、及VBR业务、ISDN中传输的业务等多种业务的测量表明:在这些业务中普遍存在着自相似性(或称… …
相似文献
蔡弘
陈惠民
《通信学报》
1997,18(11):51-59
[首页]
« 上一页
[77]
[78]
[79]
[80]
[81]
82
[83]
[84]
[85]
[86]
[87]
下一页 »
末 页»