用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 125 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
论CCD相机标定的内、外因素:畸变模型与信噪比
总被引:7,自引:0,他引:7
决定CCD相机定标的精度不仅取决于成像系统中已存在的各种畸变(模型),同时取决于这些畸变在数据噪声中所占的比例-信噪比,前者称为决定相机标定精度的内在因素,后者称为决定相机标定精度的外在因素。本文提出了利用统计显著性检验、相关系数检验来选择畸变模型。各种不同的模拟数据及实际数据试… …
相似文献
周国清
袁保宗
唐晓芳
《电子学报》
1996,24(11):2-17,21
9982.
语音识别片上系统中的多级搜索算法
下载全文
总被引:7,自引:0,他引:7
本文提出了一种新的用于片上的语音识别多级搜索算法.该算法以连续隐含马尔可夫模型(Continuous Density HMM,CDHMM)为基本识别框架.在保证识别率基本不变的前提下,大大降低了片内存储空间的占用量,减少了识别搜索时间.在第二级识别候选词条的选取准则上,提出一种基… …
相似文献
朱璇
陈一宁
刘加
刘润生
《电子学报》
2004,32(1):150-153
9983.
一种神经网络自适应数字图像水印算法
总被引:7,自引:0,他引:7
本文利用人工神经网络模拟人眼视觉特性,根据图像特征自适应地确定图像DCT变换各系数所能嵌入的水印强度。实验表明,使用该方法能在确保水印不可见的同时提高水印的嵌入强度,从而可提高水印的顽健性,且该方法具有很好的适应性。
相似文献
梅时春
李人厚
方海舰
《通信学报》
2002,23(12):47-53
9984.
嵌入式系统中USB总线驱动的开发及应用
总被引:7,自引:1,他引:6
在对USB系统软件的组成进行介绍的基础上,探讨了嵌入式系统中USB总线驱动的开发和应用。
相似文献
邵同震
孙光民
《计算机应用研究》
2002,19(12):93-96
9985.
三角形网格基活动图像编码研究——运动估计、运动补偿和残差图像处理
总被引:7,自引:2,他引:5
本文深入讨论了三角形网格基(包括DTM和RTM)的活动图像编码方法,包括帧间运动预测及残差图像处理方法等。其中主要涉及三角形网格的分割方法,运动矢量计算和优化方法。实验结果表明,三角形网格基运动补偿比传统的矩形匹配BMA方法有更好的主客观质量。
相似文献
卢朝阳
周幸妮
高西全
樊昌信
《通信学报》
2002,23(11):65-73
9986.
基于脊向指纹滤波算法
总被引:7,自引:0,他引:7
滤波技术是指纹预处理中的关键步骤.本文提出了一种基于脊向指纹滤波预处理方法.首先利用改进后的极值滤波器对指纹图像进行滤波,再用本文所提出的脊向滤波器对结果进行处理.实验结果验证了此方法的有效性.
相似文献
解梅
马争
《电子学报》
2004,32(1):5-7
9987.
含时变不确定性线性系统的鲁棒跟踪控制
总被引:7,自引:1,他引:6
本文就含时变不确定性的线性系统,研究了鲁棒跟踪控制器的设计问题。文中利用Ric-cati方程,给出了使系统输出鲁棒跟踪某一动态输入的线性控制律,对于匹配系统,跟踪误差可以任意小,从而得到实际跟踪;对于不满足匹配条件的系统,若另一些条件成立,则跟踪误差有界。
相似文献
倪茂林
谌颖
《自动化学报》
1993,19(5):513-519
9988.
子网络级故障诊断中的误区分析
总被引:7,自引:0,他引:7
目前国内外流行的应用自验证STC和互验证MTC来模拟电路子网络级故障的方法,面临着一个基础性核心问题:当解除撕裂端点必须全部可及的限制后,是否有误区存在?可及点分布应遵循什么规律?本文给出的定理回答了这些问题,并论证了撕裂端点全部可及,仅是文中所研究的无误区的一个特例而已。… …
相似文献
黄东泉
蔡金锭
《电子学报》
1995,23(8):75-77
9989.
通信协议转换器及其构造
总被引:7,自引:0,他引:7
通信协议转换器可以看作是两个协议的信息之间的映射.这个映射可以用一个重要信息对偶集合K来刻划.本文给出相对于K的协议转换器的形式定义.然后,我们提出用两个有限状态自动机的对偶积来构造协议转换器的方法,并论证了方法的正确性.
相似文献
赵锦蓉
《软件学报》
1995,6(2):91-98
9990.
BBEST:基于黑板模型的专家系统开发工具
总被引:7,自引:1,他引:6
本文描述了一个基于黑板模型的专家系统开发工具BBEST的设计与实现。它将多种知识表示、多种非精确性推理策略以及存储管理、图形编辑等技术融合于黑板模型中,具有定性推理与定量计算相结合的功能。
相似文献
陈兆乾
陈世福
《计算机研究与发展》
1994,31(12):43-48
9991.
一种新的基于结构光的三维视学系统标定方法
总被引:7,自引:0,他引:7
在视觉系统的标定中,确定三维空间点与图象上对应点所组成的样本点对 挫 标是问题的关键,为提高样本点的定位精度,通常采用棋盘格形状的图案,取其中的交点作为样本点,但在应用平面结构光的三维视觉系统中,样本又必须在结构光平面中,无法应用上述方法,使得样本点的定位很困难,为了解决这一… …
相似文献
徐光佑
刘立峰
《计算机学报》
1995,18(6):450-456
9992.
三值代数与三值故障诊断
总被引:7,自引:0,他引:7
本文提出新代数系统《, ,,,↑,0,*,1》。用此代数深入研究三值逻辑故障诊断。首先,在定义三值运算“↑”和三值异或“ ”后,推出一些代数定理。在此基础上推出三值逻辑网络中任意类型故障诊断原理。然后引入“复阵列对”和“三值井运算”,将已用于二值逻辑网络中的方法推广到三值逻辑网络… …
相似文献
方振贤
《计算机学报》
1982,(6)
9993.
利用背景知识提高web语音浏览中的识别精度的方法
下载全文
总被引:7,自引:0,他引:7
语音识别的精度不够高一直是阻碍语音技术得以广泛应用的瓶颈,在具体的应用中充分利用背景知识是解决此问题的一种有效方法.在web语音浏览中,用户的语音输入为某个有限集的元素之一,本文利用这个特点,首先定义了一种文本字符串之间的相似度,利用相似度对识别引擎的识别结果进行后处理,进而给出… …
相似文献
李红莲
王春花
袁保宗
《电子学报》
2002,30(12):1836-1839
9994.
FFT处理器地址快速生成方法
总被引:7,自引:0,他引:7
本文提出了FFT处理器中的操作数地址与旋转因子地址的快速生成方法,使地址能够在一个周期内生成,本文还引入了地址偏移量的概念,提出了一种新的可变长FFT处理器的地址快速生成方法。
相似文献
马余秦
《计算机学报》
1994,17(7):505-512
9995.
平面点集凸壳的实时算法
总被引:7,自引:1,他引:6
本文提出平面点集凸壳的实时算法。该算法利用平衡二叉树来代表凸壳的顶点序列,使每次更新凸壳所需计算复杂度为O(log m)。因而n个点的凸壳的计算复杂度为O(n log m),空间复杂度为O(log m),当点服从均匀分布时,算法期望的计算复杂度为O(n)。
相似文献
周之英
《计算机学报》
1985,(2)
9996.
直方图均衡化的数学模型研究
总被引:7,自引:0,他引:7
从图像最优对比度出发,提出直方图均衡化的一类最优化数学模型及其增强方法.针对线性规划求解基于最优对比度的图像增强法效率极低的不足,首先对传统直方图均衡化方法建立灰度级映射的最优化数学模型;其次提出了传统直方图均衡化的一种改进型灰度级映射最优化模型;最后探讨了灰度级映射最优化模型解… …
相似文献
吴成茂
《电子学报》
2013,41(3):598
9997.
数字波束形成技术的工程应用问题
总被引:7,自引:0,他引:7
为了在工程中应用数字波束形成技术,本文深入地讨论了两个问题:(1)数字波束馈源,文中说明了数字波束馈源是减少设备的一种有效方法,给出了它的基本概念,并详细推导了为在主阵面得到需要的方向图时馈源所需的权值计算公式;(2)通道幅相误差的检测和校正,文中给法,该方法既适用于强迫馈电也适… …
相似文献
谢良贵
《电子学报》
1995,23(10):105-109
9998.
基于矩阵聚类的电子商务网站个性化推荐系统
总被引:7,自引:0,他引:7
提出一种基于“矩阵聚类”的电子商务网站个性化推荐系统,通过分析Web server日志文件中的访问页面序列行为数据,构建较高购买者的顾客行为的矩阵模型;并使用一种新型的“矩阵聚类”算法挖掘潜在购买者与较高购买者的相似特征,从而帮助顾客发现他所希望购买的产品信息,用于提高实际购买量… …
相似文献
岳训
苗良
巩君华
岳荣
《小型微型计算机系统》
2003,24(11):1922-1926
9999.
分布式协同入侵检测——系统结构设计与实现问题
总被引:7,自引:0,他引:7
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵… …
相似文献
段海新
吴建平
《小型微型计算机系统》
2001,22(6):646-650
10000.
多机相关任务调度的优化策略与组织方法
总被引:7,自引:1,他引:6
本文提出了在有同一多机相关任务约束下,执行批量任务操作时,调度组织的最佳性概念和实现策略,证明了调度组织的最佳性准则,采用PDL语言提供了最佳调度组织算法,并与多机相关任务的改进性分枝定界调度算法进行比较,证明其最佳性更为完备。
相似文献
杨羽
鄢伶俊
《计算机学报》
1993,16(9):661-669
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500