•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8761-8780项 搜索用时 95 毫秒
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»
8761.
下载全文  总被引:7,自引:0,他引:7
提出了一种基于顶点删除算法的多分辨率模型表示,该方法充分利用了相邻细节层之间的连贯性,每一细节层只存储与上一细节层不同的部分,从而节约了空间,方便了查询与风外传输  相似文献
8762.
下载全文  总被引:7,自引:3,他引:4
本文介绍了一种新颖的小型化微带天线.利用在贴片上面开一个C型缝隙,使得谐振频率明显降低,尺寸仅是传统的半波长微带天线的33%,阻抗带宽略有增加,并且加工相对简单.利用时域有限差分法(FDTD)对这种天线进行了较为全面的理论分析,给出了输入端反射损耗特性和辐射特性.同时给出了矩量法… …   相似文献
崔俊海  钟顺时 《电子学报》2001,29(6):785-787
8763.
  总被引:7,自引:0,他引:7
8764.
下载全文  总被引:7,自引:0,他引:7
根据Mallat的多尺度边界探测的思想,实现了连续小波变换的多尺度边界探测,并用Fourier变换作为工具,进行连续小波变换的计算,在计算任意方向的模值时,了使用加权平均的方法。给出了算例。  相似文献
8765.
下载全文  总被引:7,自引:3,他引:4
本文研究了基于最小二乘支持向量机(LS-SVM)的图像边缘检测技术,利用LS-SVM对图像像素邻域的灰度值进行曲面拟合,通过采用多项式核函数、高斯核函数推导出图像的梯度和零交叉算子,并结合梯度算子和零交叉算子实现了图像边缘定位.通过实验获取了不同核函数的最佳卷积核的大小,同时采用… …   相似文献
刘涵  郭勇  郑岗  刘丁 《电子学报》2006,34(7):1275-1279
8766.
下载全文  总被引:7,自引:1,他引:6
本文提出了一个数字化家庭网络管理模型HNMP(Home Network Management Protocol),用于控制和管理家庭中的数字化信息设备.除了给出HNMP管理模型的各个组成部分之外,本文还对Internet标准MIB进行了扩展并用扩展的MIB描述家庭信息设备的属性和… …   相似文献
刘云新  张尧学  郭国强 《电子学报》2001,29(8):1050-1052
8767.
  总被引:7,自引:0,他引:7
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更… …   相似文献
8768.
下载全文  总被引:7,自引:0,他引:7
为了更好地对图像的复杂程度进行描述,先从组成论的角度对传统复杂度的描述方法进行了讨论,并将其引入用于描述图像的复杂度,试图找到一种适合于图像的复杂度描述方法。该文首先讨论了组成论中复杂度的计算方法,并分析了其局限和不足;然后在此基础上,针对图像的特殊性提出从灰度级的出现情况、灰度… …   相似文献
8769.
  总被引:7,自引:0,他引:7
首先介绍了虚拟旅游的基本概念、研究意义、开发模式和主流开发平台,进而针对虚拟旅游的关键技术作了综述性研究,最后对虚拟旅游将来的开发方向进行了展望性研究。  相似文献
8770.
  总被引:7,自引:3,他引:4
为了克服基本蚁群算法收敛速度慢、易于停滞的缺陷,提出了一种基于局部优化策略的蚁群算法(LOACA)。该算法根据TSP的特点,采用了三种局部优化算子来交换搜索路径中城市的位置,以改进解的质量。以TSP为例进行的实验结果表明,该算法优于ACA和ACAGA。  相似文献
8771.
  总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。  相似文献
8772.
  总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …   相似文献
8773.
下载全文  总被引:7,自引:0,他引:7
针对不稳定时滞过程的干扰抑制问题提出一种新的设计方法,通过有理逼近的方法推导出了控制器参数的设计公式,给出了判断系统稳定性的充分必要条件,并在仿真研究中将本文提出的设计方法与其他设计方法进行了对比.  相似文献
8774.
  总被引:7,自引:0,他引:7
在深入研究图像像素灰度差分的基础上,提出了一种新颖有效的自适应信息隐藏算法。该算法结合图像的局部特征,充分利用人类视觉的各种掩蔽特性以自适应地嵌入秘密信息,使得对原图像所作的改变具有很好的不可见性。实验结果表明,利用该算法进行信息隐藏易于实现,且具有较大的信息隐藏容量及一定的鲁棒… …   相似文献
李长河  张永强  王君 《计算机应用》2005,25(5):1138-1140,1144
8775.
  总被引:7,自引:2,他引:7
本文提出了弱公平网的概念,并给出了判断一个Petri网是否是弱公平网的一组充分必要条件。  相似文献
8776.
  总被引:7,自引:0,他引:7
本文给出了一种由点到点互连网络连接的实时系统通信方法,分析了通道建立过程,消息调度算法,缓冲预留方案,以及消息传递时间的计算模型,可提供确定性的消息传递延迟。  相似文献
8777.
  总被引:7,自引:0,他引:7
企业信息化过程与信息系统与技术的发展密切相关。企业为了制定适合自己的信息化战略,需要准确把握未来信息系统与技术发展的趋势。从企业信息化的发展入手,从网络技术、数据/信息处理技术、软件技术、硬件技术四个方面阐述信息系统与技术的发展与趋势。  相似文献
8778.
  总被引:7,自引:0,他引:7
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献
8779.
  总被引:7,自引:1,他引:7
针对如何控制文档流程的问题,提出了建立应用工作流技术的办公信息系统的方法,探讨了工作流原理,工作流系统的设计和开发方法,研究了工作流技术在办公信息系统中的应用,最后,提出了应用工作流的两种基本模型,介绍了基于Web的应用工和流技术的办公信息系统的体系结构。  相似文献
8780.
  总被引:7,自引:1,他引:7
通过构造不同的统计量定量描述了边缘点邻域灰度的分布特征,并将4个统计量组成统计向量.计算训练图像的统计向量作为样本对BP神经网络训练,然后将训练的BP网络直接用于边缘检测.新方法在统计向量的构造上充分考虑了边缘点和噪声点的区别,具有较好的抗噪性能;BP网络的结构和训练都比较简单;… …   相似文献
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»