用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8961-8980项 搜索用时 118 毫秒
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»
8961.
单载波频域均衡与多载波OFDM误码性能的理论比较
总被引:7,自引:0,他引:7
单载波频域均衡(SC-FDE)和多载波正交频分复用(OFDM)是数字通信中用于克服多径衰落的两种技术。本文通过理论推导对这两种技术在高斯白噪声通信信道巾的误码性能进行了比较。利用高斯分布尾部概率的数值变化特性,本文推导出如下结论:在低信噪比条件下,OFDM的误码性能略优于SC-F… …
相似文献
刘谦雷
杨绿溪
《电子与信息学报》
2005,27(3):411-414
8962.
规则格网DTM快速构建算法研究
总被引:7,自引:0,他引:7
规则格网(Grid)是数字地形模型(DTM)最常用的表示方法,有着广泛的应用。研究了基于离散点、三角网两种空间数据的规则格网快速构建算法。实验表明,分块索引方法及扫描线填充方法的引入实现了规则格网的快速生成,在大数据量条件下,效果也非常明显。
相似文献
吴焕萍
潘懋
胡金星
马照亭
《计算机应用研究》
2004,21(6):26-28
8963.
基于XML的数据库访问中间件设计与实现
总被引:7,自引:0,他引:7
为了完全地对程序开发人员屏蔽SQL语言,提出了基于XML的数据库访问中间件模型。该模型利用XML脚本为操作不同数据库中的数据提供了一个跨平台的运行环境,解决了对数据库操作的重复编码,并且提供了数据连接池技术,提高了对数据库访问的效率。
相似文献
智永锋
张骏
《计算机应用研究》
2005,22(11):87-88
8964.
一个超混沌系统及其投影同步
总被引:7,自引:0,他引:7
通过在Lorenz系统中加入两个控制器构造出一个五维超混沌系统,系统的超混沌特性通过Lyapunov指数得到验证,对系统的平衡点和耗散性进行了分析.基于线性系统的稳定性准则,利用线性分离方法实现了该超混沌系统的投影同步.
相似文献
李华青
罗小华
代祥光
《电子学报》
2009,37(3):654-657
8965.
离散随机系统的包含原理
下载全文
总被引:7,自引:0,他引:7
提出线性时变离散随机系统的包含原理.根据系统包含的定义,给出系统状态观测与反馈控制闭环系统的约束条件和聚集条件,使具有重叠结构和模型降阶系统的反馈设计或LQG设计有充分的选择.
相似文献
陈雪波
Stankovic S S
《自动化学报》
1997,23(1):94-98
8966.
空间数据挖掘知识的地图可视化表达*
总被引:7,自引:0,他引:7
通过分析空间数据挖掘所能发掘的知识类型,对发掘出的知识表达方式进行了研究,提出地图是空间数据挖掘规则和知识的可视化表达的优秀和成熟的表示方法,并对如何表达进行了探讨。
相似文献
王佐成
薛丽霞
李永树
徐京华
《计算机应用研究》
2006,23(2):253-255
8967.
一种图像去薄雾方法
总被引:7,自引:3,他引:7
雾是常见的一种自然现象,它将使所拍摄到的图像模糊不清。将雾对景物的退化作用等效成照度变化的结果,根据Retinex理论及有雾图像直方图的特点,分析了MSR算法,采用正态截取拉伸对其输出图像进行处理,取得了较好的图像去薄雾效果。
相似文献
芮义斌
李鹏
孙锦涛
《计算机应用》
2006,26(1):154-0156
8968.
静态软件缺陷预测方法研究
下载全文
总被引:7,自引:7,他引:7
静态软件缺陷预测是软件工程数据挖掘领域中的一个研究热点.通过分析软件代码或开发过程,设计出与软件缺陷相关的度量元;随后,通过挖掘软件历史仓库来创建缺陷预测数据集,旨在构建出缺陷预测模型,以预测出被测项目内的潜在缺陷程序模块,最终达到优化测试资源分配和提高软件产品质量的目的.对近些… …
相似文献
陈翔
顾庆
刘望舒
刘树龙
倪超
《软件学报》
2016,27(1):1-25
8969.
基于多传感器信息融合的机器人障碍检测和环境建模
下载全文
总被引:7,自引:0,他引:7
通过融合距离图象和彩色图象为移动式机器人构造二维环境模型及进行障碍检测.其中,环境模型采用了多分辨的二维网格表示结构,较好地解决了计算速度和模型精度之间的矛盾;融合算法的设计是以推广的Dempaser-Shafer证据理论(DSTE)为基础,较好地解决了融合信息的相关性问题;所论… …
相似文献
邬永革
黄炯
杨静宇
《自动化学报》
1997,23(5):641-648
8970.
一种肿瘤基因表达数据的知识提取方法
下载全文
总被引:7,自引:2,他引:7
本文以多发性骨髓瘤的基因表达数据为例,利用数据挖掘技术,提出了一种针对基因表达数据进行知识发现的方法.该方法通过计算基因的信息增益,结合神经网络,找出了特征基因集合,最后利用决策树进行特征规则的提取,给出了基于多发性骨髓瘤数据样本的产生式规则,为生物医学研究提供了一种分析和研究基… …
相似文献
李颖新
刘全金
阮晓钢
《电子学报》
2004,32(9):1479-1482
8971.
基于区间值模糊集的模糊区域拓扑关系模型
下载全文
总被引:7,自引:0,他引:7
在GIS实际应用领域中,采样点的属性数据往往不是精确的数值,而是一个区间范围,对此类空间数据的建模、分析和推理越来越受到相关领域研究者的重视.利用区间值模糊集描述由不确定属性数据所圈定的模糊区域,基于区间值和区间值模糊集的运算性质,给出了模糊区域间拓扑关系的分析模型.该模型改进了… …
相似文献
虞强源
刘大有
欧阳继红
《电子学报》
2005,33(1):186-189
8972.
一种稳健的自适应波束形成器
下载全文
总被引:7,自引:1,他引:7
当信号噪声比超过一定的门限时,线性约束自适应波束形成器对天线的幅相误差有很高的敏感度,即使在误差很小的情况下,期望信号也会如同干扰一样被抑制掉。该文通过对广义旁瓣相消器的阻塞矩阵加以改进,提出了一种对阵列天线误差有良好稳健性的自适应波束形成器。该方法基于广义旁瓣相消器结构,可方便… …
相似文献
郭庆华
廖桂生
《电子与信息学报》
2004,26(1):146-150
8973.
认知雷达及其关键技术研究进展
下载全文
总被引:7,自引:0,他引:7
认知雷达系统能够通过感知复杂多变的环境而自适应的调整雷达收发系统以适应当前的环境,因此可大幅提升雷达系统性能.本文在简要回顾认知雷达发展历程的基础上,逐步深入的揭示了认知雷达的本质特征及系统构成,讨论了认知雷达的关键技术,对目前的研究成果进行了分析与总结,并指出了存在的问题.最后… …
相似文献
黎湘
范梅梅
《电子学报》
2012,40(9):1863-1870
8974.
超大型压缩数据仓库上的CUBE算法
下载全文
总被引:7,自引:2,他引:7
数据压缩是提高多维数据仓库性能的重要途径,联机分析处理是数据仓库上的主要应用,Cube操作是联机分析处理中最常用的操作之一.压缩多维数据仓库上的Cube算法的研究是数据库界面临的具有挑战性的重要任务.近年来,人们在Cube算法方面开展了大量工作,但却很少涉及多维数据仓库和压缩多维… …
相似文献
高宏
李建中
《软件学报》
2001,12(6):830-839
8975.
软件项目的风险管理
下载全文
总被引:7,自引:0,他引:7
软件项目的风险管理是软件项目管理的重要内空,在进行软件项目风险管理时,要辩识风险,评估它们出现的概纺及产生的影响,然后建立一个规划来管理风险,风险管理的主要目标是预防风险,本文探讨了风险管理的主要内容和方法。
相似文献
文亚栋
《计算机系统应用》
2002,11(2):72-74
8976.
极小化最大完工时间的单机连续型批调度问题
下载全文
总被引:7,自引:1,他引:7
从钢铁工业中加热炉对管坯的加热过程,提出一种新的连续型批处理机调度问题,与传统批处理机调度问题的批进批出方式不同,其主要特征为批中工件的进入、处理和离开都连续进行,批B_i的处理时间与该批的大小|B_i|、批中工件T_j的处理时间p_j及机器的容量C都有关,表示为p^{(i)}=… …
相似文献
赵玉芳
唐立新
《自动化学报》
2006,32(5):730-737
8977.
MST在手写汉字切分中的应用
下载全文
总被引:7,自引:0,他引:7
手写汉字切分是根据输入笔迹的空间位置关系进行汉字部件的合并切分,形成完整的汉字笔划以便进行识别处理.综合利用了汉字部件的结构位置关系和笔划的空间位置关系,根据笔划的最小生成树(minimal spanningtree,简称MST)对联机连续手写输入汉字进行切分,取得了较好的切分结… …
相似文献
韩勇
须德
戴国忠
《软件学报》
2006,17(3):403-409
8978.
实数加权极化变换法
下载全文
总被引:7,自引:2,他引:5
A.J.Poelman等曾提出一种基于非线性极化变换的滤波方法,能有效提高极化滤波的抗干扰能力,但其算法随非线性程度的增加会变得越来越复杂.为此本文提出一种单通道实数加权极化变换方法,该算法具有结构简单,易于硬件实现的特点.文中给出按输出干扰最小为准则的极化滤波器的固有抗干扰能力… …
相似文献
张国毅
刘永坦
《电子学报》
2000,28(3):69-72
8979.
主动网络安全原型的设计
下载全文
总被引:7,自引:0,他引:7
提出利用可插入模块方式设计主动网络动态可扩展的安全原型,实现了加密与数字签名、授权、验证和代码撤消等方面的安全.加密与数字签名解决了主动代码的完整性和机密性问题;使用解码绑定方式,实现了可扩展的系统加密方法.系统采用基于证书的验证方式,专门设计证书中心,负责颁发X.509格式的证… …
相似文献
寇雅楠
李增智
廖志刚
宋涛
周恒琳
《电子学报》
2003,31(11):1701-1704
8980.
基于深度学习的行人重识别研究进展
下载全文
总被引:7,自引:0,他引:7
行人重识别是计算机视觉领域近年来非常热的一个研究课题,可以被视为图像检索的一个子问题,其目标是给定一个监控行人图像检索跨设备下的该行人图像.传统的方法依赖手工特征,不能适应数据量很大的复杂环境.近年来随着深度学习的发展,大量基于深度学习的行人重识别方法被提出.本文先简单介绍了该问… …
相似文献
罗浩
姜伟
范星
张思朋
《自动化学报》
2019,45(11):2032-2049
[首页]
« 上一页
[444]
[445]
[446]
[447]
[448]
449
[450]
[451]
[452]
[453]
[454]
下一页 »
末 页»