用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2921-2940项 搜索用时 181 毫秒
[首页]
« 上一页
[142]
[143]
[144]
[145]
[146]
147
[148]
[149]
[150]
[151]
[152]
下一页 »
末 页»
2921.
基于KPCA准则的SAR目标特征提取与识别
下载全文
总被引:16,自引:0,他引:16
该文给出了一种基于 KPCA(Kernel Principal Component Analysis)和 SVM(SupportVector Machine)的合成孔径雷达(Synthetic Aperture Radar,SAR)目标特征提取与识别方法。该方法在非线性空间内利用… …
相似文献
韩萍
吴仁彪
王兆华
王蕴红
《电子与信息学报》
2003,25(10):1297-1301
2922.
具有反应扩散的Hopfield神经网络的稳定性
下载全文
总被引:16,自引:2,他引:16
本文利用平均Lyapunov函数,研究了具有反应扩散的Hopfield神经网络平衡位置的全局渐近稳定性及局部渐近稳定性.其结果包含了国际上一些最新结果为特例.
相似文献
廖晓昕
傅予力
高健
赵新泉
《电子学报》
2000,28(1):78-80
2923.
基于MVC模式的客户关系管理系统设计*
总被引:16,自引:0,他引:16
MVC(ModelViewController)模式是一种适用于交互式系统的软件设计模式。首先对客户关系管理系统的交互性、可扩展性、数据操作复杂性和集成性等特点进行了分析。针对客户关系管理系统的特点提出了基于MVC模式的系统设计方案,重点论述了系统的功能和结构方面的特点。… …
相似文献
邹鹏
尚维
李一军
《计算机应用研究》
2005,22(2):21-23
2924.
基于小波的视频图像压缩研究进展
总被引:16,自引:0,他引:16
近十几年来,随着小波理论研究的不断深入,小波图像压缩的应用研究日臻成熟,在此背景下,基于小波的视频图像压缩的理论和应用研究在业界已引起广泛关注.本文在对近十几年来小波图像压缩研究的回顾和总结基础上,着重介绍了小波技术在视频图像压缩应用研究的最新进展,探讨了目前小波视频压缩研究的若… …
相似文献
张宗平
刘贵忠
《电子学报》
2002,30(6):883-889
2925.
基于Logistic混沌映射的DCT域脆弱数字水印算法
下载全文
总被引:16,自引:0,他引:16
本文提出了一种新的混沌脆弱数字水印算法.利用混沌系统对初值的极端敏感性和块不相关水印技术,将图像DCT次高频系数和水印密钥合成为logistic混沌映射初值从而生成水印,再将水印嵌入到图像DCT的高频系数中得到水印图像.利用图像DCT系数之间的关系,实现了水印的盲检测.实验结果表… …
相似文献
李赵红
侯建军
《电子学报》
2006,34(12):2134-2137
2926.
基于CMA算法的双模式盲均衡算法
总被引:16,自引:0,他引:16
常数模算法(CMA)的收敛速度非常缓慢。为了加快收敛过程,一旦误码率降低到足够低,该算法必须切换到DD算法。为了克服这些缺点,本文利用QAM信号分布在几个已知半径的圆上的特点,提出了两类多模盲均衡算法。在此基础上又提出一种双模式均衡方案:多模算法模式和常数模算法模式。研究表明,两… …
相似文献
徐金标
葛建华
《通信学报》
1997,18(2):65-69
2927.
线性等重码的结构分析
总被引:16,自引:2,他引:16
本文对线性等重码的备种特性进行了研究,特别是在线性等重码的结构分析方面得到了几个较直观深刻的结果。证明了一切线性等重码都弱等价于Walsh—Hadamard码。
相似文献
杨义先
胡正名
《电子学报》
1990,18(6):1-8
2928.
线性码的周期分布与广义周期分布
总被引:16,自引:2,他引:16
本文提供了计算任意[n,k]线性码的周期分布{|"Pi|:1≤i≤n}与广义周期分布{|Pi|:1≤i≤n}的方法,对任意线性码中以r为周期的码字个数|Dr|和以r为广义周期的码字个数|Dr|给出了一个普遍适用的上界和下界。
相似文献
王建宇
《通信学报》
1994,15(1):8-14
2929.
基于事件的土地利用时空数据模型研究
总被引:16,自引:0,他引:16
先分析了 Peuquet(1995 )提出的基于事件的栅格时态数据模型 ESTDM,对该模型采用栅格结构所致的多属性描述局限进行了讨论 ,并提出了解决方案 :通过模型的属性索引访问“外部”的属性数据 .据此 ,结合土地利用的时空特点 ,设计了基于事件的土地利用时空数据模型 EL … …
相似文献
陈秀万
吴欢
李小娟
张文江
《中国图象图形学报》
2003,8(8):957-963
2930.
自动指纹识别系统中连续分布方向图的研究
总被引:16,自引:0,他引:16
方向图(场)(directional image/field)是自动指纹识别中的一项关键技术,为了进一步提高指纹方向图的精确度,提出了指纹连续分布方向图(场)的概念及其算法。该算法是利用直方图滤波技术对指纹点方向图进行滤波处理,得到连续分布方向图。实践证明这种连续分布方向图过渡平… …
相似文献
聂桂军
吴陈
《中国图象图形学报》
2005,10(3):315-319,F007
2931.
基于内容的图像检索系统性能评价
总被引:16,自引:2,他引:16
在图像检索需求多元化和专业化的推动下,CBIR技术日趋成熟,目前已有越来越多的商用和科研系统相继推出。这样就迫切需要展开对CBIR系统性能评价标准的研究,因为任何一项技术都是由该领域中相应的评价标准来推动的。为了使人们对这方面的现状动态有一概略了解,首先讨论了基于内容的图像检索评… …
相似文献
韦娜
耿国华
周明全
《中国图象图形学报》
2004,9(11):1271-1276
2932.
基于图象内容的数字水印模型
总被引:16,自引:0,他引:16
为了提高水印算法的鲁棒性,安全性,提出了一种基于图象内容的水印模型(CBWM:Content-Based Watermarking Model),其基本原理是水印向量被嵌入到图象的特征向量中,且两者相互正交,在此模型中,静止图象的水印检测被归结于Neymann-Pearson准则… …
相似文献
刘瑞祯
王蕴红
谭铁牛
《中国图象图形学报》
2001,6(6):558-562
2933.
快速构造植物几何结构的子结构算法
总被引:16,自引:0,他引:16
顺序地模拟符合植物学生物特征的复杂树结构会占用很多计算机资源。为减少对计算机资源的占用,提出了一种从最简单的子结构起,通过子结构的引用来形成复杂结构的方法。由于在该方法中重复出现的结构只被计算一次,因此不仅可以提高复杂结构的计算速度,而且可以降低几何信息的存储量。该几何信息不仅包… …
相似文献
康孟珍
PhilippedeReffye
胡包钢
赵星
《中国图象图形学报》
2004,9(1):79-86
2934.
虚拟机全系统在线迁移
下载全文
总被引:16,自引:0,他引:16
本文介绍了一种虚拟机全系统在线迁移方法.设计了三阶段迁移方案(Three-Phase Migration,TPM),能迁移包括外存数据在内的虚拟机全系统状态,最小化迁移过程中的虚拟机暂停时间,并保证数据的一致性和完整性.在该方案中,使用了基于Block-bitmap的外存同步方… …
相似文献
张彬彬
罗英伟
汪小林
王振林
孙逸峰
陈昊罡
许卓群
李晓明
《电子学报》
2009,37(4):894-899
2935.
基于金字塔正交小波分解的快速分形图像编码
总被引:16,自引:2,他引:14
本文提出一种基于小波分解的快速分形图像编码方法。
相似文献
张亶
陈刚
金以文
《电子学报》
1998,26(8):37-42
2936.
在ICU中实现少数民族文字的处理
总被引:16,自引:7,他引:9
基于ISO/IEC 10646和UNICODE国际标准,用传统的字体技术(如TrueType)来实现少数民族文字处理所面临的一个“瓶颈”问题是:“变形显现字符”不存在确定的码位。这也是多年来民文系统重复开发、互不兼容的根本原因。本文基于ICU的文字处理体系结构,阐述了完全支持Un… …
相似文献
董治江
吴健
钟义信
《中文信息学报》
2004,18(2):67-73
2937.
基于CORBA的移动Agent研究及其应用
总被引:16,自引:0,他引:16
1 引言当前,信息产业技术的发展方向是正从以计算机为中心过渡到以网络为中心,这就需要对整个网络实施有效的管理,而使各个相互“孤立”的计算机系统之问能够进行通信,首先需要解决的问题是异构环境之间的互操作,其次要求能够有效地收集大量的原始数据。为了解决异构性问题,随着分布式计算和面向… …
相似文献
王建国
李增智
《计算机科学》
2000,27(10):36-38
2938.
基于可重用构件库的软件重用技术
总被引:16,自引:0,他引:16
一、引言 1968年Mollroy在NATo软件工程会议上首次提出了软件重用的思想。1983年Freeman又进一步拓广了软件重用的概念,指出可重用的构件不仅可以是源代码片断,还可以是模块、设计结构
相似文献
何志均
王少锋
《计算机科学》
1998,25(5):120-124
2939.
中文事件抽取技术研究
总被引:16,自引:3,他引:13
事件抽取是信息抽取领域一个重要的研究方向,本文对事件抽取的两项关键技术——事件类别识别以及事件元素识别进行了深入研究。在事件类别识别阶段,本文采用了一种基于触发词扩展和二元分类相结合的方法;在事件元素识别阶段,本文采用了基于最大熵的多元分类的方法。这些方法很好的解决了事件抽取中训… …
相似文献
赵妍妍
秦兵
车万翔
刘挺
《中文信息学报》
2008,22(1):3-8
2940.
VC++中DLL的编程技术及其在数据采集控制中的应用
下载全文
总被引:16,自引:0,他引:16
介绍了VC ++中实现DLL编程的基本方法及其实现的三种基本形式 ,并且分析了DLL技术的优缺点。以一个实际的数据采集与控制程序为例 ,编制了相应的A/D和D/A转换程序 ,阐述了VC ++中DLL编程的基本流程和技术 ,此方法已成功的应用于实际项目中 ,取得了良好效果。… …
相似文献
谭国平
《计算机系统应用》
2000,9(1):62-64
[首页]
« 上一页
[142]
[143]
[144]
[145]
[146]
147
[148]
[149]
[150]
[151]
[152]
下一页 »
末 页»