•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8761-8780项 搜索用时 112 毫秒
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»
8761.
下载全文  总被引:7,自引:0,他引:7
最大化802.11 DCF的饱和吞吐量对充分利用无线局域网宝贵的带宽资源具有重要意义。该文在分析802.11 DCF的饱和吞吐量与最小竞争窗口、最大回退等级、网络中竞争信道的节点数的关系的基础上,推导了根据网络中竞争信道的节点数,计算最小竞争窗口的最佳值的简单公式。给出了估计竞争… …   相似文献
8762.
  总被引:7,自引:1,他引:7
在成像模型的基础上,分析了图像模糊的原因,提出了一种为图像构造参考图像的方法,进而将结构相似度(SSIM)评价方法引入到无参考图像质量评价中,提出一种无参考结构清晰度(NRSS)的新的无参考图像质量评价方法,将其用于对模糊图像的质量评价。该方法通过低通滤波器来构造参考图像,通过计… …   相似文献
8763.
  总被引:7,自引:0,他引:7
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前… …   相似文献
唐勇  卢锡城  王勇军 《通信学报》2009,30(2):96-105
8764.
下载全文  总被引:7,自引:3,他引:4
本文研究了基于最小二乘支持向量机(LS-SVM)的图像边缘检测技术,利用LS-SVM对图像像素邻域的灰度值进行曲面拟合,通过采用多项式核函数、高斯核函数推导出图像的梯度和零交叉算子,并结合梯度算子和零交叉算子实现了图像边缘定位.通过实验获取了不同核函数的最佳卷积核的大小,同时采用… …   相似文献
刘涵  郭勇  郑岗  刘丁 《电子学报》2006,34(7):1275-1279
8765.
下载全文  总被引:7,自引:0,他引:7
本文用基于极大值图像边缘检测的小波变换进行图像融合,即通过用B样条函数构造适用于图像边缘检测的小波对输入图像进行两个互相垂直方向的分解,然后分别用小波系数比较的融合准则和边缘比较的融合准则进行融合,实验发现由此融合的图像质量优于基于典型小波分解的融合.进行了仅用图像边缘融合并通过… …   相似文献
玉振明  毛士艺  袁运能  高飞 《电子学报》2005,33(8):1446-1450
8766.
下载全文  总被引:7,自引:1,他引:6
集成学习已经成为机器学习的研究方向之一,它可以显著地提高分类器的泛化性能.本文分析了Bagging及AdaBoost集成方法,指出了这两种方法的缺陷;然后提出了一种新的基于神经网络的分类器集成方法DBNNE,该方法通过生成差异数据增加集成的差异性;另外,当生成一个分类器后,采用了… …   相似文献
李凯  黄厚宽 《电子学报》2005,33(8):1387-1390
8767.
下载全文  总被引:7,自引:2,他引:5
本文将分数阶相关引入到互模糊函数的计算中,提出了一种基于分数阶相关的无源雷达动目标检测方法.与基于FFT计算互模糊函数的方法相比,采用这种方法的优点是在检测目标时可以只扫描某个环形扇区而不用计算整个模糊平面,减小了计算量;另外,由于在计算互模糊函数时极角和极径的取样间隔可以任意选… …   相似文献
赵兴浩  陶然 《电子学报》2005,33(9):1567-1570
8768.
下载全文  总被引:7,自引:3,他引:4
本文介绍了一种新颖的小型化微带天线.利用在贴片上面开一个C型缝隙,使得谐振频率明显降低,尺寸仅是传统的半波长微带天线的33%,阻抗带宽略有增加,并且加工相对简单.利用时域有限差分法(FDTD)对这种天线进行了较为全面的理论分析,给出了输入端反射损耗特性和辐射特性.同时给出了矩量法… …   相似文献
崔俊海  钟顺时 《电子学报》2001,29(6):785-787
8769.
下载全文  总被引:7,自引:1,他引:6
本文提出了一个数字化家庭网络管理模型HNMP(Home Network Management Protocol),用于控制和管理家庭中的数字化信息设备.除了给出HNMP管理模型的各个组成部分之外,本文还对Internet标准MIB进行了扩展并用扩展的MIB描述家庭信息设备的属性和… …   相似文献
刘云新  张尧学  郭国强 《电子学报》2001,29(8):1050-1052
8770.
下载全文  总被引:7,自引:0,他引:7
 通过在Lorenz系统中加入两个控制器构造出一个五维超混沌系统,系统的超混沌特性通过Lyapunov指数得到验证,对系统的平衡点和耗散性进行了分析.基于线性系统的稳定性准则,利用线性分离方法实现了该超混沌系统的投影同步.  相似文献
8771.
  总被引:7,自引:0,他引:7
首先介绍了虚拟旅游的基本概念、研究意义、开发模式和主流开发平台,进而针对虚拟旅游的关键技术作了综述性研究,最后对虚拟旅游将来的开发方向进行了展望性研究。  相似文献
8772.
  总被引:7,自引:3,他引:4
为了克服基本蚁群算法收敛速度慢、易于停滞的缺陷,提出了一种基于局部优化策略的蚁群算法(LOACA)。该算法根据TSP的特点,采用了三种局部优化算子来交换搜索路径中城市的位置,以改进解的质量。以TSP为例进行的实验结果表明,该算法优于ACA和ACAGA。  相似文献
8773.
下载全文  总被引:7,自引:0,他引:7
针对不稳定时滞过程的干扰抑制问题提出一种新的设计方法,通过有理逼近的方法推导出了控制器参数的设计公式,给出了判断系统稳定性的充分必要条件,并在仿真研究中将本文提出的设计方法与其他设计方法进行了对比.  相似文献
8774.
  总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …   相似文献
8775.
  总被引:7,自引:0,他引:7
安全机制中密钥管理方案的研究一直是无线传感器网络的研究热点。从无线传感器网络的安全分析入手,在分类描述分布式和分簇式密钥管理方案并分析其优缺点的基础上,提出几点设计密钥管理方案的研究设想。  相似文献
8776.
下载全文  总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明… …   相似文献
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
8777.
下载全文  总被引:7,自引:0,他引:7
无论是在图象识别,还是在基于MPEG-4的图象压缩编码等应用领域,视频对象分割取是其中一个很重要的技术环节,为了在静止背景的情况下,能很好地解决多目标分割的问题,同时能进行单目标的分割,提出了一种鲁棒性较好的视频分割算法,该算法通过对图象序列中每连续3 帧图象进行对称差分,首先检… …   相似文献
8778.
下载全文  总被引:7,自引:1,他引:6
拐点检测一直是计算机的视觉和图像处理中的关键问题,传统方法是通过计算曲率来实现拐点的检测,其要求准确定位拐点所在局部区域的位置,并易受到噪声干扰,为此提出了一种的新的基于形态骨架的快速拐眯检测方法,该方法基于物体条件骨架原理,采用改进的非对称开运算算子,并利用内外骨架分别实现对物… …   相似文献
8779.
下载全文  总被引:7,自引:0,他引:7
三维立体重建中的主要难题之一就是如何有效选择兴趣点,虽在文献[2]-[5]中提出了各种算法,但这些方法计算量大,且不能有效抑制干扰噪声,对光照条件的要求也十分苛刻,基于此,提出了一种二维图象特征点快速提取方法,通过与文献[2],[4]中方法就特征点识别与提取结果的实验对比,证实了… …   相似文献
8780.
  总被引:7,自引:0,他引:7
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»