•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1121-1140项 搜索用时 84 毫秒
[首页] « 上一页 [52] [53] [54] [55] [56] 57 [58] [59] [60] [61] [62] 下一页 » 末  页»
1121.
  总被引:28,自引:0,他引:28
针对合成孔径雷达(SAR)图像中相干斑的统计特性,设计了对应的直线提取算法.首先组合运用Canny算子和Ratio算子得到边缘点及其边缘方向,然后根据边缘方向一致性原理得到初始直线图;最后,通过高层编组方法连接由于噪声引起的直线缺损.本文提出的边缘检测方法克服了边缘方向量化带来的… …   相似文献
王程  王润生 《电子学报》2003,31(6):816-820
1122.
  总被引:28,自引:0,他引:28
本文回顾了汉字识别研究的历史。根据模仿人类视觉模型,基于文字图像的统计模式识别方法是文字识别取得瞩目进展的基础。模式识别信息熵理论揭示了模式分类的信息过程和理论极限,本文讨论了从汉字图像中提取特征以及文字识别分类器设计和学习的各种方法。介绍了文本识别必须解决的文字切分,版面分析、… …   相似文献
丁晓青 《电子学报》2002,30(9):1364-1368
1123.
下载全文  总被引:28,自引:0,他引:28
GIS中的不确定性可分为位置,属性,时域,逻辑关系和完整性等几个方面,属性数据的不确定将直接影响基于GIS决策的准确性和可靠性,特别是对侧重于属性分析的领域,本文首先总结了属性不确定的含义,来源,传播,它和位置不确定性的关系,以及属性不确定性分析和可视化的理论和方法,最后概述了属… …   相似文献
1124.
  总被引:28,自引:0,他引:28
移动计算的网络环境具有其鲜明的特点:移动性、断接性、带宽多样性、可伸缩性、弱可靠性、网络通信的非对称性、电源能力局限笥等等。而现有的DBMS不能很好地解决移动计算环境中的数据库管理问题,因此有必要设计适于移动计算的数据库管理系统,首先分析了移动计算环境数据库系统的本质,指出移动数… …   相似文献
1125.
  总被引:28,自引:0,他引:28
本文从传统管理信息系统的不足入手,运用全信息服务模式,论述了基于Intranet的管理信息系统(IBMIS)的基本结构及其实现当中必须解决的主要关键技术,表明了这种新型管理信息系统的技术优势和应用前景。  相似文献
1126.
  总被引:28,自引:0,他引:28
简要介绍了基于Web的虚拟现实技术的概念,给出了基于Web的虚拟现实的开发流程,然后对几种基于Web的虚拟现实技术方案进行分析比较,在此基础上,选择其中两种技术方案软家装定制的虚拟现实系统,并对出现的问题进行探讨,指出目前基于Web的虚拟现实开发存在的主要问题及发展方向等。… …   相似文献
1127.
  总被引:28,自引:0,他引:28
本文提出了基于能量密度构造单隐层前向小波网络用以逼近复杂非线性函数。在时频定位分析的基础上,引入了能量密度的概念,用其作为选择小波元的标准。在本文中给出了网络构造算法及相应的学习算法,并与其它小波网及BP网进行了比较。实验结果证明了该方法是可行的,且具有小波元数目相对较少、学习收… …   相似文献
1128.
  总被引:28,自引:0,他引:28
在形式背景上建立了3个偏序集:G偏序集、M偏序集和GM偏序集,并将包含度的概念引入到3个偏序集上,讨论了偏序集上的偏序关系和包含度与概念格之间的联系,并且证实了形式概念分析中的内涵、外延和蕴涵规则均可归结为偏序集上的序表示及包含度表示,这将有助于人们深刻理解形式概念分析中概念的含… …   相似文献
1129.
下载全文  总被引:28,自引:1,他引:28
随着计算机和通信技术的发展,多媒体编码进入了一个新的时代,即将公布的MPEG-4国际标准表明基于对象的编码、基于模型的编码等第二代编码技术趋于成熟.文中首先从MPEG-4所支持的各种视频对象及其特点、场景的描述和不同应用的框架/级别等3个方面讨论了新的编码标准的主要内容和现状.新… …   相似文献
1130.
  总被引:28,自引:6,他引:28
本文分析了磁偶极子模型下目标磁场信号的时频域特征,并指出了磁定位和参数估计问题的难点和特殊性.提出了用二次差分矩阵法(SDMM)和频谱匹配法(FDMM)进行目标定位和参数估计.SDMM和FDMM都是利用信号的时域或频域特征先求解出系统中的重要参数,将高维的最优化问题转化为顺序求解… …   相似文献
1131.
  总被引:28,自引:0,他引:28
本文讨论的CGI基于无操作系统单片机环境的嵌入式Web服务器,在这种环境下CGI是用户与Web服务器交互的唯一可行途径.本文介绍了嵌入式环境中CGI的特点和设计思想,并给出了主要实现算法.  相似文献
1132.
下载全文  总被引:28,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。  相似文献
1133.
  总被引:27,自引:0,他引:27
1引言 1982年杰出的数学家Z.Pawlak教授提出Rough sets[8],给出粗集的一般结论,这个创造性的研究得到了广泛的应用,得到了许多优秀的成果.  相似文献
史开泉 《计算机科学》2004,31(Z2):24-27
1134.
  总被引:27,自引:1,他引:27
过程神经网络的输入和连接权均可为时变函数,过程神经元增加了一个对于时间的聚合算子,使网络同时具有时空二维信息处理能力.该文在考虑过程神经网络对时间聚合运算的复杂性的基础上,提出了一种基于函数正交基展开的学习算法.在网络输入函数空间中选择一组适当的函数正交基,将输入函数和网络权函数… …   相似文献
1135.
  总被引:27,自引:0,他引:27
本文提出了一种基于交换网络的软件无线电的硬件平台 ,同时完成了一个实验平台 ,证明了上述思路是可行的。还介绍了在实验平台中所采用的一种高效率的内插算法  相似文献
王际兵  赵明  姚彦 《通信学报》2000,21(3):70-74
1136.
  总被引:27,自引:0,他引:27
动态模糊数据在我们的研究对象中普遍存在,基于此,文中给出了动态模糊数据模型。该模型的建立,为人们用计算机处理这类数据提供了理论依据。  相似文献
1137.
  总被引:27,自引:0,他引:27
身份认证和密钥协商是无线通信中一个非常重要的安全问题.本文提出了一个无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题,并使移动网络系统向移动用户提供匿名服务,使得访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份信息和所在位置信息的机密性,高效实用.… …   相似文献
孙锬锋  温泉  王树勋 《电子学报》2003,31(1):149-153
1138.
  总被引:27,自引:3,他引:27
提出了一种基于扫描混合模式的内建自测试的新颖结构,为了减少确定测试模式的存储需求,它依赖一个双重种子压缩方案,采用编码折叠计数器种子作为一个LFSR种子,压缩确定测试立方体的个数以及它的宽度.这种建议的内建自测试结构是完全相容于标准的扫描设计,简单而具有柔性,并且多个逻辑芯核可以… …   相似文献
1139.
  总被引:27,自引:4,他引:27
多媒体数据具有可表现的视觉和听觉特性,而难于用符号形式来描述。本文介绍基于内容的对多媒体数据进行查询和检索的概念和方法,描述查询和检索的一般系统结构、用户查询类型、索引/过滤机制,以及视频的检索和浏览,并给出基于内容检索研究中值得探索的几个主要问题。  相似文献
1140.
  总被引:27,自引:0,他引:27
本文介绍了在VB应用程序中利用动态数据交换和ActiveX自动化(OLE自动化)协议实现的两种调用MATLAB函数的方法。通过这两种方法实现了VB的可视化界面与MATLAB强大的数据分析和图形显示的能力的结合。  相似文献
[首页] « 上一页 [52] [53] [54] [55] [56] 57 [58] [59] [60] [61] [62] 下一页 » 末  页»