•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5121-5140项 搜索用时 92 毫秒
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»
5121.
下载全文  总被引:11,自引:0,他引:11
作为一种较新的生物特征,掌纹可用来进行人的身份识别.在用于身份识别的诸多特征中,掌纹线,包括主线和皱褶,是最重要的特征之一.本文为掌纹识别提出一种有效的掌纹线特征的表示和匹配方法,该方法定义了一个矢量来表示一个掌纹上的线特征,该矢量称为线特征矢量(1ine feature vec… …   相似文献
5122.
  总被引:11,自引:0,他引:11
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问题的解决办法.基于TCM-KNN数据挖掘算法,提出了一种有指导… …   相似文献
李洋  方滨兴  郭莉  田志宏 《计算机学报》2007,30(8):1464-1473
5123.
  总被引:11,自引:0,他引:11
在直接序列扩频通信(DS-CDMA)系统中,为了有效地实现用户高数据率的传输,本文提出了一种正交扩频多码CDMA系统(称为OMC-CDMA)。相似于多载波调制,传输的高数据率首先进行串-并转换,然后对转换后的低数据流用正交序列进行扩频调制。不同于多载波调制,各支路扩频信号用同一载… …   相似文献
孙文江  张平  胡健栋 《通信学报》1998,19(10):52-58
5124.
  总被引:11,自引:0,他引:11
水印技术是把版权信息隐藏于载体信号中达到版权认证的一种版权保护技术.利用Gabor基函数波形类似人视觉皮层简单细胞的感受野波形的特性,结合视觉通道中心频率具有对数频程关系的特点,从视觉系统时-空多通道模型角度出发,提出一种三维塔式Gabor变换视频水印算法.实验表明,该水印算法具… …   相似文献
张立和  伍宏涛  胡昌利 《软件学报》2004,15(8):1252-1258
5125.
下载全文  总被引:11,自引:0,他引:11
Agent结构的建立是Agent研究的重要内容.尝试着结合BDI结构和情境演算的优点,提出了一个能够刻画Agent的多种特征,尤其是自主性的智能体结构AASC(Agent architecture based on situation calculus).此结构既能表示Agent… …   相似文献
李斌  吕建  朱梧槚 《软件学报》2003,14(4):733-742
5126.
下载全文  总被引:11,自引:0,他引:11
为了满足图象实时处理对算法速度和高斯噪声,脉冲噪声混合的噪声环境对算法鲁棒性的要求,以及适应能够同时抑制高斯噪声和脉冲噪声的需要,提出了一种可以有效滤除混合噪声(高斯噪声和正负脉冲噪声),而且可以快速实现的自适应滤波器--ABA滤波器,ABA滤波器,ABA滤波器应用了自适应的滤波… …   相似文献
5127.
下载全文  总被引:11,自引:0,他引:11
为了在2D GIS基础上实现城市建筑物的3D显示,提出了一种建立建筑物3D模型的方法,该方法首先采用最大包围盒法将建筑物3D模型与2.5D DEM集成在一起,然后采用了Meier关系数据结构的表示城区建筑物几何模型中的拓扑信息和属性信息,并通过VRML浏览器业实现城市景观的交… …   相似文献
5128.
  总被引:11,自引:0,他引:11
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法… …   相似文献
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
5129.
下载全文  总被引:11,自引:0,他引:11
本文讨论了光控相控阵雷达的原理和发展现状,介绍了光控技术在宽带宽角扫描相控阵雷达中的应用和优点,详细阐述了不同光实时延迟线(OTTD)的主要构成原理和技术特点,讨论了雷达微波信号的光调制技术和探测技术现状,指出了光控相控阵雷达技术可能的应用方向.文中重点讨论了光控相控阵雷达实现中… …   相似文献
何子述  金林  韩蕴洁  严济鸿 《电子学报》2005,33(12):2191-2195
5130.
  总被引:11,自引:0,他引:11
为提高文本分类的精度,Schapire和Singer尝试了一个用Boosting来组合仅有一个划分的简单决策树(Stumps)的方法.其基学习器的划分是由某个特定词项是否在待分类文档中出现决定的.这样的基学习器明显太弱,造成最后组合成的Boosting分类器精度不够理想,而且需要… …   相似文献
5131.
  总被引:11,自引:1,他引:11
本文针对常规模糊控制器的弱点,提出一种多输入模糊控制器,论述了它的分层多规则集结构的设计方法.该控制器在南京钟山化工厂半间歇式聚合釜生产过程的计算机控制系统中得到了实际应用.  相似文献
5132.
  总被引:11,自引:0,他引:11
一、引言关于线性系统状态反馈特征结构配置问题的研究,现已有一些结果,但这些结果或者要求了闭环极点互异,闭环极点异于开环极点等条件,或者在开、闭环公有极点存在的情况下,要求验证一系列的附加条件约束.本文给出了线性系统状态反馈特征结构配置的一种新方法,克服了文[1—4]的缺点.… …   相似文献
5133.
  总被引:11,自引:2,他引:11
分析了Windows环境下串行通信的编程技术,介绍了分布式无纸记录仪中上位PC机和下位80C552单片机的串行通信协议以及它们的具体通信过程。  相似文献
5134.
  总被引:11,自引:2,他引:11
该文针对信道编码的盲识别问题,提出了高误码率下(n, 1, m)卷积码的盲识别方法。首先给出了盲识别的数学模型,进而扩展了Walsh-Hadamard变换的应用范围。证明了通过对截获码序列做Walsh-Hadamard变换可以解决卷积码的盲识别问题,该方法在智能通信、信息截获、密… …   相似文献
5135.
  总被引:11,自引:0,他引:11
本文提出了旋转与比例不变的点特征松弛匹配算法,通过对模拟图像进行的大量实验,得到了令人满意的结果,证实本算法在抗旋转和比例变化方面的有效性和可行性。  相似文献
桑农  张天序 《电子学报》1998,26(6):74-77,81
5136.
  总被引:11,自引:1,他引:11
本文研究了广义细胞神经网络的动态行为,首先利用度理论建立了客中广义时滞细胞神经网络的平衡点存在唯一物充要条件,其次给出这种广义时滞神经网络全局指数稳定的充要条件。  相似文献
沈轶  廖晓昕 《电子学报》1999,27(10):62-64
5137.
  总被引:11,自引:0,他引:11
本文给出了混合服务方式下的M1+M2/G/1轮询系统平均运行周期的解析表达式。通过分析现有局域网协议模型的局限性,本文提出了更接近实际局域网协议的两类信息轮询系统模型,即M1+M2/G/1系统;并且求解出该模型的平均运行周期的解析表达式以及不同稳定条件下的修正解析表达式;最后通过… …   相似文献
5138.
  总被引:11,自引:2,他引:11
本文提出了一种基于人类视觉的新的彩色图像压缩编码方法,即三维矩阵变换压缩编码,推导了三维矩阵混合变换理论及其实现方法,使得压缩编码更充分地利用极色图象在空间上及各分量之间的相关性,与其它变换压缩编码不同的是:它不是把彩色图像的各分量独立开来,而是将去除各分量内部及各分量之间的冗余… …   相似文献
5139.
  总被引:11,自引:0,他引:11
本文根据ISO制定的OSI安全结构,提出了一种解决intranet安全性问题的全面安全模式,并设计了一个适用于Internet环境的认证与密钥分配协议;新协议采用分层机制,在低层利用intranet本地网的已有认证与密钥分配协议,在高层则采用双钥密码体制来设计跨intranet的… …   相似文献
徐胜波  王新梅 《通信学报》1997,18(12):83-88
5140.
  总被引:11,自引:0,他引:11
本文提出了一种增加经典弹性匹配算法对强背景干扰鲁棒性的算法.人脸的自动识别有着广泛的应用前景,弹性匹配是其中的一种重要算法,并有着相对于其他方法更高的鲁棒性,但其并不能有效地防止强背景干扰的影响.本文的主要思路是将局部信息和整体信息相结合,利用没有受到背景干扰影响的局部关键点的位… …   相似文献
丁嵘  苏光大  林行刚 《电子学报》2002,30(9):1292-1294
[首页] « 上一页 [252] [253] [254] [255] [256] 257 [258] [259] [260] [261] [262] 下一页 » 末  页»