•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9171-9180项 搜索用时 73 毫秒
[首页] « 上一页 [913] [914] [915] [916] [917] 918 [919] [920] [921] [922] [923] 下一页 » 末  页»
9171.
下载全文  总被引:7,自引:0,他引:7
 本文根据元胞个体密度与分布的演化规则,考虑整个空间元胞个体动态的相互作用,从更为真实模拟自然界的角度出发,提出了具有演化规则的元胞遗传算法(CEGA),并得到了算法中元胞演化选取准则. 通过复杂典型测试函数的仿真实验结果表明,该算法较一般元胞遗传算法和一般遗传算法具有更好地维持… …   相似文献
鲁宇明  黎明  李凌 《电子学报》2010,38(7):1603-1607
9172.
下载全文  总被引:7,自引:0,他引:7
提出了一种只使用单个锁存器的CMOS三值D型边沿触发器设计.该电路是通过时钟信号的上升沿后产生的窄脉冲使锁存器瞬时导通完成取样求值.所提出的电路较之以往设计具有更为简单的结构,三值双轨输出时仅需24个MOS管.计算机模拟结果验证了所提出的触发器具有正确的逻辑功能、良好的瞬态特性和… …   相似文献
杭国强  吴训威 《电子学报》2002,30(5):760-762
9173.
下载全文  总被引:7,自引:0,他引:7
随着电子商务的日益成熟,电子彩票也将是人们生活中不可缺少的商务活动.本文给出了一种基于比特承诺的电子彩票发行方案——有可信方参与的在线方案,此方案克服了已有方案对时间要求苛刻的缺陷,与现有的结果相比,具有更好的公平性.  相似文献
郑东  张彤  陈克非  王育民 《电子学报》2000,28(10):141-142
9174.
下载全文  总被引:7,自引:0,他引:7
H.264是由ITU-T和ISO/IEC联合制定的最新视频编码标准,其安全加密技术正成为研究的热点.文章通过研究适合于H.264加密的侯选域,提出了一种加密与压缩相结合的新型视频加密方案,该方案包括崭新的CAVLC(基于上下文的自适应变长编码)与QTC(量化变换系数)加密同步,预… …   相似文献
包先雨  蒋建国  李援 《电子学报》2006,34(11):2099-2102
9175.
下载全文  总被引:7,自引:0,他引:7
本文主要论述了CMOS图像传感器时序控制电路的系统设计和实现方法.针对双采样结构的图像传感器,分析了常用的并行式曝光方式和滚筒式曝光方式两种时序控制方法及其具体实现过程,并根据时序控制电路的功能仿真和在FPGA上的验证结果,对二者进行了比较,证明了这两种方法的可行性.  相似文献
9176.
下载全文  总被引:7,自引:1,他引:7
本文阐明了基于冗余抑制技术的低功耗电路的设计原理,分析了在组合电路中冗余行为的各种抑制结构及工作机理.作为设计实例,本文提出了基于冗余抑制技术的低功耗比较器设计.PSPICE模拟与能耗分析证明该一设计技术能有效地达到节省功耗的目的.  相似文献
9177.
下载全文  总被引:7,自引:0,他引:7
当前在WWW上有众多的近似镜像web页面,如何快速准确地发现这些内容上相似的网页已经成为提高搜索引擎服务质量的关键技术之一.为基于关键词匹配的搜索引擎系统提出了5种近似镜像网页检测算法,并利用“天网”系统对这5种算法进行了实际评测.另外还将它们与现有的方法进行了对比分析.本文所论… …   相似文献
王建勇  谢正茂  雷鸣  李晓明 《电子学报》2000,28(Z1):130-132,129
9178.
下载全文  总被引:7,自引:3,他引:7
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomaly traffic character aggregation algorithm).针对一般DOS(denial ofservice)… …   相似文献
9179.
  总被引:7,自引:0,他引:7
数字高程模型DEM(Digital Dlevation Model),是一种表示三维空间连续起伏状态的数学模型,如今在各行业应用十分广泛。针对DEM生成过程中计算复杂、数据量大的特点,在分析几种常用的DEM生成算法的基础上,以线性内插算法为样本,对DEM生成算法的并行化处理问题进… …   相似文献
9180.
  总被引:7,自引:0,他引:7
针对分水岭算法存在的过分割问题以及医学图像的特点,提出了一种能够有效增强梯度图像边缘点并且消除局部极小值的方法。首先采用多尺度滤波法提取图像的边缘信息,然后提出了基于图像边缘滤波消除局部极小值的方法,最后介绍了算法的步骤及结果。实验结果表明,通过该方法处理的梯度图像再进行分水岭变… …   相似文献
吴昊  刘正熙  罗以宁  杨勇 《计算机应用》2006,26(8):1975-1976
[首页] « 上一页 [913] [914] [915] [916] [917] 918 [919] [920] [921] [922] [923] 下一页 » 末  页»