•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第921-940项 搜索用时 98 毫秒
[首页] « 上一页 [42] [43] [44] [45] [46] 47 [48] [49] [50] [51] [52] 下一页 » 末  页»
921.
下载全文  总被引:31,自引:3,他引:28
针对一类具有范数有界不确定性和状态滞后的离散时间线性系统,结合一个二次型性能指标,采用线性矩阵不等式方法,提出了无记忆状态反馈保性能控制律的存在条件,并利用一个线性矩阵不等式的解给出了保性能控制律的一个参数化表示.  相似文献
俞立  冯浩 《自动化学报》2001,27(3):392-396
922.
下载全文  总被引:31,自引:2,他引:29
在实际的细胞图像中,经常会遇到重叠现象(又称为聚堆),即多个细胞聚一起的情形,这给后续的分析处理带来了困难,因此需要设计一个有效的算法,能够将这些重叠在一起的细胞群分离为单个的细胞,文中针对二值化的图像,提出了一个基于形态学的算法,该方法首先利用腐蚀操作,以确定聚堆细胞最终分离为… …   相似文献
923.
  总被引:31,自引:0,他引:31
本文提出了一种面向对象的碰撞检测方法,分析了这种碰撞检测方法的时间复杂性,讨论了分布式环境中碰撞检测的完全性和唯一性等问题,提出了一种保证分布式虚拟环境中碰撞检测唯一性的方法,最后,讨论了这种方法在分布式虚拟环境DVENET中的应用。  相似文献
924.
  总被引:31,自引:1,他引:31
1.引言软件工程的目标是致力于提高软件生产效率和软件质量,摆脱手工作坊式的开发方式。如果每个应用软件系统的开发都从头开始,其中必然存在大量的重复劳动。软件复用是一条提高软件生产效率和软件质量的切实可行的解决方案,其出发点是应用系统的开发以已有的工作为基础,充分利用已有系统的开发中… …   相似文献
925.
  总被引:31,自引:0,他引:31
一、引言基于事例的推理(CBR—Case—Based Reasoning)是通过访问知识库中过去同类问题的求解从而获得当前问题解决的一种推理模式。CBR研究兴起的主要原因是传统的知识处理系统对其“边界”以外的知识处理十分低效,不能从知识的积累中进行学习而达到自我完善,也不能对问题… …   相似文献
926.
下载全文  总被引:31,自引:7,他引:24
本文根据综合脉冲/孔径雷达采用多个天线同时向全空域辐射多个载频信号,而在接收端通过信号处理获得发射方向图的特点,提出一种新的雷达体制——舰载无源综合脉冲/孔径雷达.该雷达既利用在岸上发射、在舰船上接收而构成岸-舰双/多基地广播式雷达,又由于在接收站不发射信号而相当于无源定位.本文… …   相似文献
陈伯孝  许辉  张守宏 《电子学报》2003,31(12):1776-1779
927.
  总被引:31,自引:2,他引:29
在有限自动机的多模式匹配算法(DFSA算法)的基础上,结合Quick Search算法的优点,提出了一个快速的多模式字符串匹配算法,之后在算法中以连续跳跃的思想,给出了另一个更加有效的改进,在一般情况下,这两个算法不需要匹配目标文本串中的每个字符,并充分利用了匹配过程是本次匹配不… …   相似文献
928.
  总被引:31,自引:1,他引:31
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全… …   相似文献
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
929.
下载全文  总被引:31,自引:0,他引:31
在Elman网络的基础上提出了两种改进网络:输出-输入反馈Elman网络和输出-隐层反馈Elman网络模型,并以前者作为误差反传的通道,建立了递归反向传播控制神经网络模型.在Lyapunov稳定性意义下分别给出了改进网络的稳定性证明,得到了保证网络稳定收敛的最佳自适应学习速率.分… …   相似文献
时小虎  梁艳春  徐旭 《软件学报》2003,14(6):1110-1119
930.
下载全文  总被引:31,自引:0,他引:31
植被覆盖度是评估生态环境的一个重要参数,其对于全球环境变化和监测研究具有重要意义.如何从遥感资料估算植被覆盖度,并提高估算精度是建立全球或区域气候、生态模型的基础工作.该文从分析土壤、植被光谱信号的特点出发,根据植被覆盖度的定义,推导出计算植被覆盖度的方法,并进一步提出了计算植被… …   相似文献
931.
下载全文  总被引:31,自引:3,他引:28
从明暗恢复形状(shape from shading,简称SFS)是计算机视觉中三维形状恢复问题的关键技术之一,其任务是利用单幅图象中物体表面的明暗变化来恢复其表面三维形状。为了使人们对SFC研究现状及求解SFS问题的各种算法的优缺点有个概略了解,首先介绍了求解传统SFS问题的4… …   相似文献
932.
下载全文  总被引:31,自引:1,他引:30
为了研究一种不致引起他人破解欲望只置乱图象细节。而不破坏图象总体形象的数字图象隐藏技术,首先给出了骑士巡游问题及骑士巡游矩阵的概念,并提出了一种新的图象置乱变换--骑士巡游变换,同时分析了该变换方法隐藏图象细节的原理;然后,给出了图象细节隐藏的实验结果,实验结果表明,该方法不仅达… …   相似文献
933.
  总被引:31,自引:0,他引:31
较为全面地回顾了统计模式识别中常用的一些特征选择、特征提取等主流特征降维方法,介绍了它们各自的特点及其适用范围,在此基础上,提出了一种新的基于最优分类器——贝叶斯分类器的可用于自动文本分类及其它大样本模式分类的特征选择方法——低损降维.在标准数据集Reuters-21578上进行… …   相似文献
934.
  总被引:31,自引:0,他引:31
文中分析了智能计算机辅助教学(ICAI)和超文本的问题。从智能综合集成的思路出发,认为ICAI系统的自主性是不现实的,现实的ICAI系统应该是人机协作、能充分调动学生智能的ICAI系统。提出利用ICAI与超文本的互补性将两者综合集成,建立一个基于超文本的ICAI系统(HICAI)… …   相似文献
935.
  总被引:31,自引:0,他引:31
人脸检测是智能人机接口的关键技术之一,它在人脸识别、表情识别、人脸合成和人脸编码等领域具有重要的应用价值,该文针对复杂背景下的彩色图像,提出了一种基于肤色模型,人脸平面旋转角度检测和正面人脸结构特征的人脸检测算法,该方法首先建立了一个人脸肤色分布模型,其次采用神经网络计算和瞳孔定… …   相似文献
张洪明  高文等 《计算机学报》2002,25(11):1250-1256
936.
下载全文  总被引:31,自引:0,他引:31
网络存储是信息社会的关键技术.本文讨论了网络存储技术及其应用,分析了网络存储技术的应用背景,对传统存储存技术DAS的特点进行了分析,说明了传统存储技术DAS的局限性,分别讨论了目前网络存储两种主流技术NAS和SAN的特点,分析了网络存储技术相比传统存储技术的优势,指出了NAS和S… …   相似文献
陈凯  白英彩 《电子学报》2002,30(Z1):1928-1932
937.
  总被引:31,自引:0,他引:31
本文介绍了小波变换用于信号突变的检测原理,给出了实现小波变换的快速算法。语音的基音检测作为一个应用实例,在文中得到验证。理论与实验表明,利用小波变换检测基音与传统方法相比具有独到之处。  相似文献
程俊  张璞 《通信学报》1995,16(3):96-104
938.
  总被引:31,自引:5,他引:31
测试用例的选择与生成技术是软件测试尤其是黑箱测试的一个重要研究领域,测试用例的质量将直接决定软件测试的科学性和有效性.该文在一般的测试用例选择方法的基础上,提出了一种基于对接口参数进行组合覆盖的黑箱测试用例自动生成算法模型,据此可以生成一个对所有接口参数进行两两组合覆盖的测试用例… …   相似文献
939.
  总被引:31,自引:0,他引:31
将群体智能聚类模型运用于文档聚类,提出了一种基于群体智能的Web文档聚类算法,首先运用向量空间模型表示Web文档信息,采用常规方法如消除无用词和特征词条约简法则得到文本特征集,然后将文档的向量随机分布到一个平面上,运用基于群体智能的聚类方法进行文档聚类,最后从平面上采用递归算法收… …   相似文献
940.
  总被引:31,自引:1,他引:30
分析了Pal的区域对比度模糊增强边界检测算法的不足,给出了一种新的用于增强图像区域之间对比度的广义模糊算子,并利用升半梯形模糊分布将空间域的灰度图像变换为对应的广义隶属度.最后给出的两个实例表明该算法提取图像边界速度快、效果好.  相似文献
王晖  张基宏 《电子学报》2000,28(1):45-47
[首页] « 上一页 [42] [43] [44] [45] [46] 47 [48] [49] [50] [51] [52] 下一页 » 末  页»