•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4281-4300项 搜索用时 96 毫秒
[首页] « 上一页 [210] [211] [212] [213] [214] 215 [216] [217] [218] [219] [220] 下一页 » 末  页»
4281.
下载全文  总被引:13,自引:0,他引:13
 本文基于两个拓扑共轭的混沌映射具有相同的动力学行为.对一类与分段线性满映射拓扑共轭的混沌映射,提出了产生独立、均匀分布的混沌跳频序列的方法.并从理论上分析估计了该序列的平衡性和汉明相关性.最后,用切比雪夫映射进行了实验研究.结果表明:理论分析与实验结果是一致的,该序列具有良好的… …   相似文献
甘良才  吴燕翔 《电子学报》2000,28(4):109-111
4282.
  总被引:13,自引:2,他引:13
为解决雾天图像低对比度问题,提出一种插值自适应直方图均衡化算法。该算法不仅避开了物理模型方法对景物信息的依赖,而且与其他图像处理算法相比能大幅度降低运算复杂度、消除块状效应、有效地突出图像细节信息,因此特别适合于深度信息多变且对比度较低的雾天图像。算法的有效性为实验结果所证实。… …   相似文献
王萍  张春  罗颖昕 《计算机应用》2006,26(1):152-0153
4283.
下载全文  总被引:13,自引:0,他引:13
从竞争学习的角度提出模糊C-均值算法中隶属度的新解释,并基于隶属度的新解释提出对手抑制式模糊C-均值算法.理论分析和实验表明:对手抑制式模糊C-均值算法提高了模糊C-均值算法的收敛速度.  相似文献
4284.
下载全文  总被引:13,自引:0,他引:13
提出一种面向查询扩展的矩阵加权关联规则挖掘算法,给出与其相关的定理及其证明过程.该算法采用4种剪枝策略,挖掘效率得到极大提高.实验结果表明,其挖掘时间比原来的平均时间减少87.84%.针对现有查询扩展的缺陷,将矩阵加权关联规则挖掘技术应用于查询扩展,提出新的查询扩展模型和更合理的… …   相似文献
黄名选  严小卫  张师超 《软件学报》2009,20(7):1854-1865
4285.
  总被引:13,自引:0,他引:13
IHS变换法对多光谱图像和高分辨图像进行融合会丢失较多的光谱信息,本文利用进化策略来求解IHS变换法中光谱强度分量的最佳变换问题,经过变换后的光谱强度分量与多光谱图像的光谱强度分量和高分辨图像都具有较强的相关性,经过IHS反变换后可以得到同时具有较好的空间分辨率和光谱信息的融合图… …   相似文献
梁继民  杨万海  裴继红 《电子学报》2001,29(10):1388-1391
4286.
  总被引:13,自引:1,他引:13
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一… …   相似文献
4287.
  总被引:13,自引:1,他引:13
本文提出了一种基于Hausdorf距离的非刚体目标的轮廓跟踪算法。它的特点在于从二维序列图像中提取非刚体目标的二维可变模板,从而实现对非刚体运动目标的跟踪。此算法的主要思想在于将空间运动的非刚体目标的二维图像变化分解成二维运动变化和二维形状变化,从而加大了模板适应力,辅以过零点检… …   相似文献
关海英  阮秋琦 《通信学报》1998,19(11):38-43
4288.
  总被引:13,自引:1,他引:13
本文提出了一种具有暂态混沌和时变增益的神经网络。通过引入暂态混沌和时变增益,该网络比Hopfield型网络具有更加丰富和更为灵活的动力学特征,从而具有更强的插索全局最优解或近似全局最优解的能力。网络经过一个短暂的倒分叉过程逐渐趋近一个常规的Hopfield神经网络,并为其提供了一… …   相似文献
谭营  王保云  何振亚  邓超 《电子学报》1998,26(7):123-127,122
4289.
  总被引:13,自引:0,他引:13
提出了一种基于二值运算的在数字图像上实现隐形签名的数字水印算法。使用该算法嵌入的隐形签名具有很好的隐蔽性,感觉不到对原始图像的影响。同时,嵌入的隐形签名具有很理想的鲁棒性,能免疫于常规图像处理方法的有限攻击。而且,隐形签名的检测不需要原始图像。  相似文献
周亚训  徐铁峰 《通信学报》2002,23(2):107-112
4290.
  总被引:13,自引:0,他引:13
本文研究了量子密钥分发方案。结果表明以前的量子密钥分发方案存在安全漏洞。为保证方案安全性,本文提出了两种改进方案,使量子密钥实现真正上的安全密钥分发。  相似文献
4291.
  总被引:13,自引:0,他引:13
基于DEM,并结合实际系统的建立工作,探讨了实现GIS中高精度且实用有效地形分析功能的主要方法和步骤,以及相应的辅助手段。  相似文献
4292.
  总被引:13,自引:0,他引:13
计费系统对于ISP以及与因特网互连的Intranet都必不可少,计费系统的开发,数据采集是关键。文中介绍了满足不同计费方式需要的数据采集技术,以及它们各自的特点,应用数据采集技术实现并开发出满足自己单位需求的计费系统。  相似文献
4293.
  总被引:13,自引:0,他引:13
针对K-means算法所存在的问题,提出一种优化初始中心点的算法.采用密度敏感的相似性度量来计算对象的密度,启发式地生成样本初始中心.然后设计一种评价函数——均衡化函数,并以均衡化函数为准则自动生成聚类数目.与传统算法相比,本文算法可得到较高质量的初始中心和较稳定的聚类结果.实验… …   相似文献
4294.
  总被引:13,自引:0,他引:13
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性足基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并小是随机的.文中提出一种安全、高效的基于身份的签名方案… …   相似文献
4295.
  总被引:13,自引:2,他引:13
提出一类几何造型的方法--p-细分法,并用生成多项式的代数方法同其收敛性和光滑性条件,进一步,将其运用于地形模拟,提出细分细化方法,为了有效地控制地形形状,作者造字以了满足插值条件的对称插值p-细分法,为了减少计算量,提高速度,在细分3层的基础上,进一步对线分加密特征网使用的直到… …   相似文献
4296.
  总被引:13,自引:0,他引:13
网格简化是科学计算可视化和虚拟现实领域中的一个重要研究方面,它在不严重损失物体的视觉特征的前提下,用较少数目的多边来表示物体,减少了模型的复杂性,提高了绘制的速度,文中提出了一个适合于表面曲率变化不太大的网络简化算法。  相似文献
蒋遂平  周明天  戴颖 《计算机学报》1999,22(10):1074-1079
4297.
  总被引:13,自引:0,他引:13
最近,许多学者意识到了将因果关系这一概念应用于基于模型的诊断领域的重要性。然而,他们的研究只局限于简单因果理论。文中提出的广义因果理论包容了更多的信息。文中指出:广义因果理论的诊断空间小于等于相应简单因果的诊断空间。并给出了当待诊断系统的模型为广义因果理论时的基于模型的诊断、基于… …   相似文献
4298.
  总被引:13,自引:0,他引:13
对遗传算法进行浮点数编码并设计相应的遗传操作,得到浮点数编码的遗传算法FGA。仿真实例表明:与AGA相比,FGA不易陷入局部极值,收敛速度快,且能得到较高的优化精度。FGA应用到电站机组组合优化问题中,得到良好的结果。  相似文献
4299.
  总被引:13,自引:1,他引:13
该文提出了求对称TSP问题近优解的填充函数算法。首先,在用局部搜索算法求得对称TSP问题的一个局部极小解后,对该问题作填充函数变换得到一新的组合优化问题,新问题的局部极小解和最优解分别是原问题的局部极小解和最优解,而且在对称TSP问题的目标函数值大于或等于其目标函数当前极小值的区… …   相似文献
4300.
  总被引:13,自引:2,他引:13
随着集成电路技术的迅速发展,集成电路已进入系统级芯片(SoC)设计时代,SoC芯片的集成度越来越高,单芯片上的集成度和操作频率越来越高,投放市场的时间要求越来越短,为了实现这样的SoC芯片,设计越来越依赖IP模块的重用,SoC复杂性的提高和IP模块的多样化,SoC芯片中多个厂商不… …   相似文献
[首页] « 上一页 [210] [211] [212] [213] [214] 215 [216] [217] [218] [219] [220] 下一页 » 末  页»