用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1611-1620项 搜索用时 60 毫秒
[首页]
« 上一页
[157]
[158]
[159]
[160]
[161]
162
[163]
[164]
[165]
[166]
[167]
下一页 »
末 页»
1611.
利用参数统计方法自动识别数字调制信号
总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。
相似文献
胡延平
李广森
李纲
皇甫堪
《通信学报》
2002,23(2):58-65
1612.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
1613.
双星系统工作方式改进的探讨
总被引:23,自引:0,他引:23
本文对北斗卫星导航系统工作方式的改进方法进行了探讨,借助于这些改进措施可以使北斗系统能够无节点、无源、实时工作.作者对这些改进方案进行了计算机仿真,所得改善结果明显.
相似文献
孙国良
丁子明
《电子学报》
2001,29(9):1217-1220
1614.
一种新的Harris多尺度角点检测
下载全文
总被引:23,自引:0,他引:23
Harris角点检测是一种经典的角点检测算法,但不具有尺度变化特性。该文把多分辨分析的思想引入到该算法中,构造了基于小波变换的灰度强度变化公式,并得到了具有尺度变换特性的自相关矩阵,从而构建了一种新的基于小波变换的Harris多尺度角点检测算法。这样,使得新的角点检测可以在不同的… …
相似文献
张小洪
李博
杨丹
《电子与信息学报》
2007,29(7):1735-1738
1615.
工业锅炉的加权预测自校正控制
下载全文
总被引:23,自引:0,他引:23
本文介绍了加权广义预测自校正控制器在工业锅炉上的应用,实际运行结果显示了这种控制器有很好的鲁棒性.
相似文献
陈增强
袁著祉
李玉梅
侯平
王维民
崔保民
《自动化学报》
1993,19(1):46-53
1616.
Mean Shift算法的收敛性分析
下载全文
总被引:23,自引:0,他引:23
作为迭代算法,Mean Shift的收敛性研究是应用的基础,而Comaniciu和李乡儒分别证明了Mean Shift的收敛性,但证明过程存在错误.首先指出了Comaniciu和李乡儒的证明过程存在错误;然后,从数学上重新证明了Mean Shift算法的局部收敛性,并指出其收敛到… …
相似文献
文志强
蔡自兴
《软件学报》
2007,18(2):205-212
1617.
用CCII回转器设计梯形结构电流模式滤波器
下载全文
总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …
相似文献
王春华
沈光地
徐晨
李建军
史辰
郭霞
《电子与信息学报》
2001,23(5):516-520
1618.
基于直觉模糊推理的威胁评估方法
下载全文
总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进… …
相似文献
雷英杰
王宝树
王毅
《电子与信息学报》
2007,29(9):2077-2081
1619.
实时内存数据库的装入
下载全文
总被引:23,自引:0,他引:23
实时数据库(real-time database,简称RTDB)要求以内存数据库(main memory database,简称MMDB)作为其底层支持.内存数据库的脆弱性使得数据库的装入(包括初装和重装)极为频繁,对系统性能影响极大,而传统的装入算法对实时内存数据库不适用.为此… …
相似文献
刘云生
李国徽
《软件学报》
2000,11(6):829-835
1620.
复杂网络中重要性节点发掘综述
总被引:23,自引:2,他引:21
发掘网络中重要性^1节点(边)一直是图论领域的一个基本问题。随着近年来复杂网络研究热潮的兴起,特别是很多实际网络所抽象出来的复杂网络,表现出了与以往图理论不同的特性,如小世界特性、无尺度特性等。如何在复杂网络环境下,发掘重要性节点已经成为复杂网络研究的一个基本问题。本文简要介绍了… …
相似文献
赫南
李德毅
淦文燕
朱熙
《计算机科学》
2007,34(12):1-5
[首页]
« 上一页
[157]
[158]
[159]
[160]
[161]
162
[163]
[164]
[165]
[166]
[167]
下一页 »
末 页»