•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9841-9850项 搜索用时 212 毫秒
[首页] « 上一页 [980] [981] [982] [983] [984] 985 [986] [987] [988] [989] [990] 下一页 » 末  页»
9841.
  总被引:7,自引:0,他引:7
 现有的信道编码识别方法通常利用解调输出的硬判决序列来进行,其容错能力有待提高.本文针对低信噪比的接收信号,提出了一种利用软判决的编码识别新算法.该算法基于含错方程模型,以方程成立的概率作为衡量解向量性能的量度,从而求解方程,完成识别.对数似然比(LLR)代数的使用使得算法具有简… …   相似文献
于沛东  李静  彭华 《电子学报》2013,41(2):301-306
9842.
下载全文  总被引:7,自引:0,他引:7
扩展的自相似模型(ESS)是一种广义的分数布朗运动模型(fBm),它的多尺度H参数与粗糙度之间是对应的,因为不要求粗糙度的尺度不变性,所以能够区分大多数自然纹理.它的结构函数计算是基于图像在一定尺度上的灰度差,这可以用小波变换低频分量的一阶差分去定义.由于小波变换具有抑制噪声的能… …   相似文献
李艳  彭嘉雄 《电子学报》2002,30(7):1041-1043
9843.
  总被引:7,自引:0,他引:7
使用金属镍诱导非晶硅晶化(MIC:metal-induced crystallization)技术,获得了低温(<550℃)多晶硅.通常在镍覆盖区以外的晶化硅更加有用,这一技术被称为金属诱导横向晶化(MILC:metal-induced lateral crystallizati… …   相似文献
王文  孟志国 《电子学报》2003,31(5):662-666
9844.
下载全文  总被引:7,自引:2,他引:7
本文介绍一套包含采编发全过程、采用规范化网页生成技术和信息预发布工作模式的网站信息管理发布系统,包括功能设计、运行环境、标准流程、系统组成,并提供根据实际需求在大型Portal网站、中型专业网站、小型企业网站及办公平台等中的应用方案.  相似文献
9845.
下载全文  总被引:7,自引:0,他引:7
连接器的建模与分析是复杂软件体系结构设计的一个重要问题.基于反射机制,提出了一种连接器的组合重用方法.为了支持这一想法,借用CSP进程间的运算,提出了连接器组合的一组元操作,并给出了组合连接器的CSP语义.该方法能为连接器提供一种增量式的开发方式,并且由于其严格的形式化基础,适合… …   相似文献
熊惠民  应时  虞莉娟  张韬 《软件学报》2006,17(6):1298-1306
9846.
下载全文  总被引:7,自引:0,他引:7
在建立GIS的过程中,从现有的各种比例尺的地形图上获得地理信息是必不可少的工作。街区式居民地是基 例尺地形图上最主要的地物要素类别之一,地在图二值图象的基础上,根据带晕线多边形的结构物征,利用一系列图象变换技术,首次成功地实现了街区式居民地的自动识别与提取。  相似文献
9847.
下载全文  总被引:7,自引:2,他引:7
本文提出一种带有旋转因子的归一化多路回波消除算法NLMS-RF,并对算法进行了分析和几何解释.进一步地,我们将所提算法扩展成一种带有旋转因子的多路回波消除仿射算法APA-RF.NLMS-RF算法的计算量远小于Sankaran(1999)所提的多路回波消除算法,而APA-RF的计算… …   相似文献
周元建  谢胜利 《电子学报》2001,29(10):1360-1363
9848.
  总被引:7,自引:1,他引:7
为了解决神经网络(NN)在数据融合过程中权值实时更新问题,依据神经元激活函数的非线性特点,提出了一种利用Unscented卡尔曼滤波(UKF)实现神经网络权系数自适应调整的模型及方法,从而使全局融合信息最优.并分别以仿真数据及DGPS/GPS/RLC/罗经等设备组成的舰船导航系统… …   相似文献
马野  王孝通  戴耀 《电子学报》2005,33(10):1914-1916
9849.
下载全文  总被引:7,自引:1,他引:7
连续相位调制(CPM)信号以其恒包络和优良的频谱特性在现代卫星通信和移动通信中越来越受到人们的重视,然而这一大类调制信号的循环平稳特性却较少有人关注。该文根据连续相位调制信号在不同调制指数下的基带循环谱,推导了其相应带通循环谱的表达式, 并对这些表达式的详细分析,得出了不同调制指… …   相似文献
9850.
  总被引:7,自引:1,他引:7
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加… …   相似文献
[首页] « 上一页 [980] [981] [982] [983] [984] 985 [986] [987] [988] [989] [990] 下一页 » 末  页»