用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9721-9740项 搜索用时 101 毫秒
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»
9721.
直接从双峰直方图确定二值化阈值
总被引:7,自引:0,他引:7
图像分割是计算机视觉中重要和基础的研究内容之一.使用阈值是一种常见且重要的区域分割技术,它对物体与背景有较强对比的景物的分割特别有用.通常采用直方图技术来确定阈值.本文介绍了一种新的不需对直方图做预处理而能直接通过计算求得二值化阈值的方法,并将它与常用的大津法(Otsu法)进行了… …
相似文献
梁华为
《模式识别与人工智能》
2002,15(2)
9722.
X波段同轴腔多注速调管的研究
总被引:7,自引:0,他引:7
开展了具有同轴谐振腔互作用电路和双模工作杆控电子枪的X波段同轴腔双模多注速调管的研究工作.结合数值计算和冷测实验,对工作于TM310高次模的同轴谐振腔模式分布和特性参数进行研究,获得了可满足多注速调管要求的谐振腔特性阻抗和良好的模式稳定性.采用具有双控制极的新型杆控多注电子枪及电… …
相似文献
丁耀根
阮存军沈斌
张永清曹静
《电子学报》
2006,34(B12):2337-2341
9723.
三级Clos网络中分布式调度算法研究
总被引:7,自引:0,他引:7
调度算法用于解决交换网络输出端口竞争问题.鉴于现有三级Clos网络调度算法存在实现复杂、性能无法保证的缺点,本文提出了一种利于分布式调度的三级Clos网络结构和相应的负载均衡调度思想,并给出了一种简单负载均衡调度算法.采用这种新结构和相应的调度思想不仅可以简化三级Clos网络的调… …
相似文献
杨君刚
邱智亮
刘增基
严敬
刘亚社
《电子学报》
2006,34(4):590-594
9724.
受限柔性机器人基于遗传算法的自适应模糊控制
下载全文
总被引:7,自引:0,他引:7
研究一类平面双连杆受限柔性机器人的混合位置/力控制问题,提出一种自适应模糊逻辑控制方案,利用遗传学习算法对控制器中的参数进行学习和修正,达到提高系统控制精度、改善系统鲁棒性的目的.计算机仿真结果表明这种控制器设计方案具有很好的特性.
相似文献
樊晓平
徐建闽
毛宗源
《自动化学报》
2000,26(1):61-67
9725.
三值代数与三值故障诊断
总被引:7,自引:0,他引:7
本文提出新代数系统《, ,,,↑,0,*,1》。用此代数深入研究三值逻辑故障诊断。首先,在定义三值运算“↑”和三值异或“ ”后,推出一些代数定理。在此基础上推出三值逻辑网络中任意类型故障诊断原理。然后引入“复阵列对”和“三值井运算”,将已用于二值逻辑网络中的方法推广到三值逻辑网络… …
相似文献
方振贤
《计算机学报》
1982,(6)
9726.
基于条件深度卷积生成对抗网络的图像识别方法
下载全文
总被引:7,自引:0,他引:7
生成对抗网络(Generative adversarial networks,GAN)是目前热门的生成式模型.深度卷积生成对抗网络(Deep convolutional GAN,DCGAN)在传统生成对抗网络的基础上,引入卷积神经网络(Convolutional neural n… …
相似文献
唐贤伦
杜一铭
刘雨微
李佳歆
马艺玮
《自动化学报》
2018,44(5):855-864
9727.
离散余弦变换的改进的算术傅立叶变换算法
下载全文
总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …
相似文献
张宪超
李宁
陈国良
《电子学报》
2000,28(9):88-90
9728.
通信协议转换器及其构造
下载全文
总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.
相似文献
赵锦蓉
《软件学报》
1995,6(2):91-98
9729.
PROLOG—DBMS系统实现中的子句间优化技术
下载全文
总被引:7,自引:0,他引:7
实用PROLOG—DBMS系统实现中的首要问题是要保证系统的正确性.然而,从数据库中提取冗余数据不但严重地影响系统的效率,而且影响系统的正确性.本文所提出的子句间优化技术可以解决这一问题.因为采用这一技术可以保证仅从数据库中提取有用事实并且没有任何元组多于一次被提取.
相似文献
李磊
左万历
李希春
《软件学报》
1995,6(3):136-141
9730.
多级LBP直方图序列特征的人脸识别
下载全文
总被引:7,自引:4,他引:3
人脸识别是当前人工智能和模式识别的研究热点。基于对小波分解和局部二进制模式(LBP)分析,提出了一种多级LBP直方图的序列特征 (M-HSLBP) 的提取方法。2维的小波分解具有对表情变化不敏感的特点,可以很好地压缩和表征人脸图像的特征;LBP是一种有效的纹理描述算子,使用多级可… …
相似文献
高涛
何明一
戴玉超
白磷
《中国图象图形学报》
2009,14(2):202-207
9731.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9732.
对CLEFIA算法的饱和度分析
总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …
相似文献
王薇
王小云
《通信学报》
2008,29(10):88-92
9733.
防御无线传感器网络Sybil攻击的新方法
总被引:7,自引:1,他引:6
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证… …
相似文献
冯涛
马建峰
《通信学报》
2008,29(6):13-19
9734.
基于Web的教务管理系统安全方案设计
总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …
相似文献
孙飞显
徐明洁
杨进
王铁方
刘孙俊
《计算机应用》
2006,26(5):1198-1201
9735.
DoS攻击及其防范
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
9736.
基于GIS的数字流域系统集成研究*
总被引:7,自引:1,他引:7
以所承担的数字清江课题为背景,介绍了基于GIS技术的清江流域水文水情分析仿真及梯级优化调度系统集成的解决方案,分析了数字流域系统集成的体系结构及解决方案,重点讨论了基于GIS技术系统集成平台总体结构设计及相关的关键技术、系统软件功能设计和实现等问题。
相似文献
施松新
董朝霞
王乘
《计算机应用研究》
2005,22(3):43-44
9737.
空时码综述
总被引:7,自引:0,他引:7
该文从空时编码设计的基本原则出发,系统分析了已有的几种空时编码方案,提出了几个重要的研究方向,并对其应用前景进行了展望。
相似文献
李颖
谢显中
王新梅
《电子与信息学报》
2002,24(12):1973-1979
9738.
基于全相位频谱分析的相位差频谱校正法
下载全文
总被引:7,自引:0,他引:7
为精确估计噪声背景下正弦信号频率、幅值、初始相位的真实值,结合全相位FFT与传统FFT谱分析形成了一种新的相位差频谱校正法。该法计算复杂度低,方便快捷。由两种主谱线上的谱分析结果经过简单运算即可校正出频率和幅值,而直接取主谱线上的全相位FFT相位谱值无需校正即可得到初始相位。由于… …
相似文献
黄翔东
王兆华
《电子与信息学报》
2008,30(2):293-297
9739.
基于任意麦克风阵列的声源二维DOA估计算法研究
总被引:7,自引:0,他引:7
对基于麦克风阵列的声源定位技术进行了研究,分析了基于麦克风阵列的远场信号模型,并结合子空间的方法推导出了声源二维(水平角和俯仰角)DOA估计——2D-MUSIC算法,该算法适用于任意拓扑结构的麦克风阵列。利用MATLAB仿真工具,对几种典型阵列结构进行了对比分析,提出了2种新型的… …
相似文献
李广侠
彭启琮
邵怀宗
林静然
《通信学报》
2005,26(8):129-133
9740.
防火墙包过滤规则问题的研究
总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.
相似文献
高峰
许南山
《计算机应用》
2003,23(Z1):311-312
[首页]
« 上一页
[482]
[483]
[484]
[485]
[486]
487
[488]
[489]
[490]
[491]
[492]
下一页 »
末 页»