•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7581-7600项 搜索用时 106 毫秒
[首页] « 上一页 [375] [376] [377] [378] [379] 380 [381] [382] [383] [384] [385] 下一页 » 末  页»
7581.
  总被引:8,自引:2,他引:8
在对文本扫描输入的过程中,文本图像不可避免地会发生倾斜,倾斜校正将为图文分割、文字识别等后续处理工作创造良好的条件。提出了一种基于Hough变换的检测图像倾斜度的方法,为了克服Hough变换计算量大的缺点,该方法首先选取局部代表性子区域并提取其图像水平边缘,然后对提取的水平边缘进… …   相似文献
李政  杨扬  颉斌  王宏 《计算机应用》2005,25(3):583-585
7582.
  总被引:8,自引:0,他引:8
三站二维定位问题是最小定位问题,一般只利用几何关系就能获得定位估计,但由于未利用距离测量的统计信息,定位精度较差。该文先将点到点的距离测量转化为点到线的距离估计,再在此基础上推导出一种新的加权几休定位方法,其中加权的确定利用了距离测量的统计信息。仿真实验表明,在测距误差较小时新方… …   相似文献
万群  彭应宁 《电子与信息学报》2002,24(12):1980-1984
7583.
下载全文  总被引:8,自引:0,他引:8
从多个时间序列中发现频繁模式在实际应用中具有非常重要的价值.已知文献所提供的方法均假设多时间序列是同步的,但是,在现实世界中,这一条件并不总能满足,许多情况下它们是非同步的.提出了一个从非同步多时间序列中发现频繁模式的算法.该算法首先利用线性化分段表示法和矢量形态聚类实现时间序列… …   相似文献
7584.
下载全文  总被引:8,自引:2,他引:6
人耳具有在嘈杂环境中将感兴趣的语言信息提取出来的能力,而双耳听觉特性有助于这种能力的加强.据此本文提出了一种基于声音定位和听觉掩蔽效应的混叠语音分离方法.根据声音到达双耳的时间差和强度差在时频域内确定相应的掩蔽系数,该系数是二值的,以直接去除干扰信号,保留有用信号并达到语音分离的… …   相似文献
7585.
下载全文  总被引:8,自引:1,他引:8
 基于超完备字典的图像稀疏表示因其具有稀疏性、特征保持性、可分性等特点而被广泛应用于图像处理.本文提出一种超完备字典学习算法并应用于图像去噪.将字典学习等价于一个二次规划问题,并提出适合于大规模运算的投影梯度算法.学习所得字典能有效描述图像特征.基于此超完备学习字典,获得图像的稀… …   相似文献
蔡泽民  赖剑煌 《电子学报》2009,37(2):347-350
7586.
下载全文  总被引:8,自引:0,他引:8
本文提出货郎担问题的一种新的求解方法,即几何解法.它的时间复杂性为:求距离运算次数为nm),比较次数为(max(nm,nlogn)),求夹角次数为(n2/m),其中为点集中点的数目,为点集的凸包顶点数.… …   相似文献
周培德 《软件学报》1995,6(7):420-424
7587.
下载全文  总被引:8,自引:5,他引:8
基于模型检测的智能规划是当今通用的智能规划研究的热点,其求解效率比较高.但是,目前基于模型检测的智能规划系统没有考虑到利用领域知识来提高描述能力和求解效率.为此,研究了增加领域约束的基于模型检测的智能规划方法,并据此建立了基于模型检测的领域约束规划系统DCIPS(domain c… …   相似文献
吴康恒  姜云飞 《软件学报》2004,15(11):1629-1640
7588.
下载全文  总被引:8,自引:0,他引:8
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全… …   相似文献
7589.
  总被引:8,自引:0,他引:8
本文论述了超低副瓣相控阵天线的设计方法,它涉及诸多因素,这里主要研究诸如阵列单元互耦,单元与馈电系统之间的传输变换段,阵列激励与位置误差,以及单元通道校准问题。  相似文献
魏文元  张晓苗 《电子学报》1994,22(12):28-34
7590.
  总被引:8,自引:0,他引:8
本文提出一种快速连通域分析算法,它对像素的行程进行操作,并将标号作为行程及连通域的特征之一,特征通过数据结构的指针与行程及连通域相联系.该算法运用了两个关键技术,一是设计了一种链式机制来表示和实现标号的等价关系,二是通过指针的传递来实现标号及其它特征的向下传递和逆向传播,特征在标… …   相似文献
7591.
  总被引:8,自引:0,他引:8
文中详细讨论了JFFS2中的垃圾收集、平均磨损和断电保护等技术,介绍了JFFS2文件系统在嵌入式Linux的应用实现技术。  相似文献
7592.
  总被引:8,自引:4,他引:4
着重讨论了现代ERP系统中的采购管理 ,并介绍了一个使用UML工具进行系统分析设计 ,采用PowerBuilder实现的基于Sybase数据库的采购管理系统。该系统已在一大型制药公司成功应用。  相似文献
7593.
  总被引:8,自引:2,他引:6
7594.
  总被引:8,自引:0,他引:8
本文提出一种基于H.264低比特率视频流的半脆弱盲水印方法,通过在H.264特有的的帧内预测和运动向量预测中分别嵌入鲁棒水印和脆弱水印,达到版权保护和内容完整性认证的双重目的.通过在嵌入强度和预测模式选择的拉格朗日乘子中引入H.264量化因子,增强了水印对重量化编码的抵抗力,取得… …   相似文献
7595.
下载全文  总被引:8,自引:1,他引:8
基片集成波导(SIW)技术中非常重要的问题之一是该类波导与其它形式传输线的过渡问题.最近已有文章探讨了SIW与微带线过渡的一种锥形结构,在本文中对此类结构进行了全面的拓展,分析了直接过渡、凸型过渡和凹型过渡几种情况,并实验验证了C波段的微带SIW转换器.实验结果表明,在4.1~5… …   相似文献
李皓  华光  陈继新  洪伟  崔铁军  吴柯 《电子学报》2003,31(Z1):2002-2004
7596.
  总被引:8,自引:0,他引:8
Jousselme提出证据距离衡量一组表示分类结果的证据与代表真实结果证据之间的差异性程度。该文通过分析得到Jousselme证据距离衡量一般形式证据的差异性程度存在不足:证据基本信任分配分布的分散程度越大,Jousselme证据距离越小,两组完全不相同的非类别证据间的Jouss… …   相似文献
7597.
  总被引:8,自引:2,他引:6
数字电视采用先进的信源压缩编码技术以及先进的数字传输技术。它具有很多新颖的特性,因而将有广泛的应用前景。新的数字电视体系正在诞生;它在继承现有模拟电视技术的基础上,将逐步取代现在的模拟电视体系。  相似文献
徐孟侠 《通信学报》1995,16(5):60-68
7598.
下载全文  总被引:8,自引:0,他引:8
该文提出了一种快速检测序列图像中低信噪比(2dB)小目标的算法。采用小波滤波器对每帧图像滤波,提高目标的信噪比,降低了低信噪比小目标检测算法的运算量;采用固定长度的假设检验算法,生成起始航迹,有效地避免航迹的漏检;采用截断序贯似然比检验,形成确认航迹。仿真结果表明应用此算法,可快… …   相似文献
7599.
下载全文  总被引:8,自引:0,他引:8
本文提出了一种基于3D-DCT的彩色图象自适应水印算法.证实了RGB彩色图象的3D-DCT比2D-DCT具有更好的能量汇聚性质并因此具有更大的感觉容量,从而允许嵌入更强的水印信号.在此基础上,提出了利用人眼彩色视觉特性来自适应控制水印嵌入强度的方法.实验证明该算法较好地平衡了隐形… …   相似文献
程卫东  黄继武  刘红梅 《电子学报》2001,29(Z1):1778-1781
7600.
下载全文  总被引:8,自引:0,他引:8
 时间同步是传感器节点协同工作的基础.水下传感器网络由于采用水声通信方式,具有不同于陆地无线传感器网络的特点,为时间同步算法研究带来了新的挑战.论文首先说明同步问题与同步算法的形式化定义,然后讨论水下传感器网络不同于陆地传感器网络的特点,并指出相关特点对于同步问题的影响;接着综述… …   相似文献
[首页] « 上一页 [375] [376] [377] [378] [379] 380 [381] [382] [383] [384] [385] 下一页 » 末  页»