•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4581-4600项 搜索用时 100 毫秒
[首页] « 上一页 [225] [226] [227] [228] [229] 230 [231] [232] [233] [234] [235] 下一页 » 末  页»
4581.
  总被引:12,自引:1,他引:12
深入分析无线餐饮点菜应用系统的业务流程,详细介绍该应用系统的开发过程、系统整体设计,重点介绍了PDA与PC之间通信的关键技术WinSock。  相似文献
4582.
  总被引:12,自引:0,他引:12
采用一种基于像素的新方法来更新背景,同时将工作区域分为车辆检测和车辆跟踪两个部分,在车辆检测区建立跟踪对象,在车辆跟踪区仅仅对跟踪对象进行预测跟踪,从而减少了跟踪的盲目性和算法的计算量,提高算法精度。根据该算法设计的视频检测器已用于实际交通参数的采集,统计的结果表明该算法检测和跟… …   相似文献
4583.
下载全文  总被引:12,自引:2,他引:12
针对体操机器人这类欠驱动机械系统,提出一种模糊与变结构控制策略.首先用逻辑模糊控制实现快速平滑的摇起;然后用模糊变结构控制确保从摇起区快速进入平衡区;最后用基于Takagi-Sugeno模糊模型的模糊控制达到较大范围内的平衡控制.  相似文献
4584.
  总被引:12,自引:0,他引:12
本文基于16位定点运算精度的TMS320C50 DSP芯片,提出了一种通过频谱分析实现时高精度检测FSK信号的方法,并从理论上对主要技术给予了详细的论述,文章最后给出了具体硬件实现及部分实验结果。  相似文献
4585.
  总被引:12,自引:2,他引:12
本文根据非线性动力学理论的新进展,对混沌与噪声的区别和联系进行了讨论,并对目前已有的一些鉴别方法作了比较和评述。  相似文献
裴留庆  顾勇 《电子学报》1991,19(6):80-90
4586.
下载全文  总被引:12,自引:0,他引:12
本文采用矩量法和微波网络理论相结合的方法分析了车载多天线系统的电磁兼容问题,该方法先将天线系统等效为微波网络,然后采用矩量法求解该等效网络的导纳矩阵Y,利用该导纳矩阵可求得天线间的耦合度,文中也对发射功率较大的天线的近场分布进行了分析。  相似文献
4587.
  总被引:12,自引:5,他引:12
文中介绍了MCP非晶态Al2O3电子透射膜在成像器件中的作用,阐述了膜层的选择,形成条件与方法,给出了膜层形成及其与辉光气体放电的关系,测量了膜层及带膜MCP的些特性,并进行了初步分析了讨论。  相似文献
4588.
  总被引:12,自引:0,他引:12
深入地研究了数学形态学在边缘检测领域中的应用,系统地给出了形态差分算子的定义。同时,还研究了在受脉冲噪声污染的情况下,如何用形态差分算子准确地提取图象的边缘,并提出了几种具有抗噪能力的数学形态边缘检测算子。计算机模拟实验表明,正确使用数学形态的4种基本运算,将使数学形态边缘检测算… …   相似文献
4589.
  总被引:12,自引:0,他引:12
由于微波辐射的复杂特性,从合成孔径雷达图象上提取类似于居民地复杂结构的目标物的研究仍处于探索中.通过研究居民地对合成孔径雷达(SAR)的微波散射特性,分析居民地在SAR图象上的纹理特征,综合利用纹理分析、模式识别和颜色空间变换技术,提出了一种新的提取雷达图象上居民地的方法.该方法… …   相似文献
4590.
  总被引:12,自引:0,他引:12
本文提出了一种新的基于混沌系统的数字图像置乱算法,并将其应用于图像加密.该算法用Logistic映射产生的混沌序列值,离散化后构造出对换规则矩阵和横向、纵向移动量矩阵,通过遍历图像中的每个像素点,根据规则和图像中的另一像素点进行对换置乱.实验结果分析表明,该算法具有很好的置乱效果… …   相似文献
4591.
  总被引:12,自引:0,他引:12
基于Marr边缘检测算子,以高斯函数的一险峰 2阶导数作为小波,提出具有2个可变参数的多尺度图象边缘检测方法。本文所提出的多尺度边缘检测方法适应于计算机视觉分级识别中边缘检测的需求。  相似文献
4592.
  总被引:12,自引:0,他引:12
为实现WebGIS中地理空间信息的有效管理和网络共享,结合国际地理空间信息共享的标准规范,对WebGIS中地理空间Metadata的定义、作用、内容、技术实现及其应用进行了详细的研究和设计,提出了与与WebGIS集成的地理空间Metadata管理系统解决方案,并给出了体现具体技术… …   相似文献
4593.
下载全文  总被引:12,自引:0,他引:12
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫… …   相似文献
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
4594.
下载全文  总被引:12,自引:0,他引:12
文章提出应从过程建模的角度考虑对过程度量的支持问题,并提出一种支持过程度量的软件过程建模方法的框架.它包括面向目标的过程度量模型建模方法、支持过程度量的软件过程描述机制的选择和支持过程度量的软件过程建模算法.  相似文献
宿为民  朱三元 《软件学报》1999,10(8):843-849
4595.
  总被引:12,自引:3,他引:9
本文向读者简介了Matlab强大的数值计算功能与数据可视化功能,阐述了使用Matlab进行程序设计的几则经验,并介绍了Matlab4.0与Matlab5.0的一些差别。  相似文献
4596.
  总被引:12,自引:0,他引:12
探讨了基于多线程和SOCKET在不同的程序之间进行数据通信的方法,结合课题的实践论述了其中的关键问题和技术,并运用多线程、WINSOCK和“环”文件的方式完成了应用程序之间通信的任务。同时利用同步对象解决了多线程的资源共享问题。  相似文献
4597.
  总被引:12,自引:1,他引:11
针对模糊C-均值(Fuzzy C-Means,FCM)算法聚类效果往往受到初始聚类中心影响,收敛结果易陷入局部极小的问题,提出了一种改进的模糊C均值聚类算法.算法给出了一种简洁快速的初始聚类中心的选取规则,并根据聚类中心的分离特性改进了目标函数,从而使获得的聚类结果为全局最优.仿… …   相似文献
张慧哲  王坚 《计算机科学》2009,36(6):206-209
4598.
  总被引:12,自引:3,他引:9
本文解决了中文字符串模糊匹配的两个主要问题:空间问题和时间问题。目前字符串模糊匹配的两个主要方法是位向量方法和过滤方法。由于汉字众多,应用位向量方法时,需要大量空间。对于某些内存很少的小型计算机,比如嵌入式系统,这将会是一个问题。本文改进了位向量方法,使其在应用于中文字符串时,空… …   相似文献
4599.
下载全文  总被引:12,自引:0,他引:12
结合模拟退火的随机概率突跳性搜索和单纯形法的凸多面体几何搜索,提出了非线性系统参数估计的一类有效搜索策略.通过对多种非线性定常系统的多维参数估计和非线性时变水箱系统的参数与时滞在线联合估计的仿真研究,验证了该方法的可行性、有效性及其一定的抗噪声能力.  相似文献
4600.
  总被引:12,自引:0,他引:12
1.引言近年来,数据发掘(Data Mining),亦称数据库中的知识发现(Knowledge Discovery in Databases,简称KDD),受到当今国际人工智能与数据库界的广泛重视。关联规则是KDD研究中的一个重要研究课题。该问题是R.Agrawal等人提出的,目… …   相似文献
[首页] « 上一页 [225] [226] [227] [228] [229] 230 [231] [232] [233] [234] [235] 下一页 » 末  页»