•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9461-9480项 搜索用时 416 毫秒
[首页] « 上一页 [469] [470] [471] [472] [473] 474 [475] [476] [477] [478] [479] 下一页 » 末  页»
9461.
下载全文  总被引:7,自引:1,他引:7
碳基双电层电容器作为一种新一代储能系统具有广泛的应用.直流充放电、循环伏安特性以及交流阻抗等实验显示了本实验室制备的活性炭材料组装的电容器具有良好的电化学性能,比容量为173.2F/g,在大功率充放电条件下的活性物质的能量密度大于5.0Wh/kg,同时具有105以上的循环寿命.由双电层电容器与镍氢电池组成的复合电源系统具有优良的脉冲充放电特性,在GSM、CDMA移动通讯系统以及电动车电源等领域具有广泛的用途.… …   相似文献
王晓峰  王大志  梁吉  孔祥华 《电子学报》2002,30(8):1100-1103
9462.
下载全文  总被引:7,自引:1,他引:7
为了进行高质量、高速的图像旋转变换 ,通过对传统图像旋转矩阵的分解 ,将图像在二维空间中的旋转运算分解成为三次一维空间内的平移运算 ,从而将用于图像旋转运算的二维插值运算简化为在一维空间中进行的一维插值运算。为了保证图像旋转后的质量 ,采用 3阶 B-样条对每次平移后像素点的灰度… …   相似文献
9463.
下载全文  总被引:7,自引:4,他引:7
考虑连续系统的一类混合H2/H∞控制问题,对于含无穷远零点和有限虚轴零点的奇异广义对象,引入线性矩阵不等式(LMI)方法研究了降价控制器存在判据和设计准则.文中指出,对于所述对象,若混合H2/H∞控制问题可解,则它必存在降价控制器.存在准则和设计方法分别归结到LMI的可解性及其凸… …   相似文献
郭雷  忻欣  冯纯伯 《自动化学报》1998,24(3):294-300
9464.
  总被引:7,自引:0,他引:7
开发的一个基于WWW的虚拟仪器实验室, 主要是帮助学生通过网络来学习各种仪器的功能,熟悉各种信号处理的方法,从而改变以理论为主的实验教学模式。在文中对基于WWW的虚拟仪器实验室的拓扑结构,设计方法以及设计要点做了详细介绍。本系统采用浏览器/服务器组网模式,因此用户端只需安装Int… …   相似文献
贾惠芹  刘君华 《计算机应用》2002,22(8):23-24,27
9465.
  总被引:7,自引:1,他引:7
四阶MCK电路的主要特点是产生双涡卷超混沌吸引子.本文提出在该电路中产生N-涡卷超混沌吸引子的一种新方法.构造一个具有2N-1个分段线性的奇函数,其构造方法是使该函数中的每一个平衡点分别位于相邻两个转折点的正中间,并保持混沌吸引子中涡卷与键带的相互间置,在此基础上利用递推的方法求… …   相似文献
禹思敏  丘水生 《电子学报》2004,32(5):814-818
9466.
  总被引:7,自引:0,他引:7
该文综述了任意图支配集精确算法分析和设计的新进展.支配集问题是经典NP完全问题,很多问题都能与它相联系.我们针对最小支配集、最大独立集、最小独立支配集、最小连通支配集、最小加权支配集问题提供了详尽算法描述和实例说明,以使文章自包含方便阅读.文中还讨论了诸如分支简化策略、复杂度分析… …   相似文献
9467.
下载全文  总被引:7,自引:1,他引:7
在很多应用领域,要求图像配准的精度达到亚像素级。对现有的亚像素级图像配准算法进行了分类,介绍了几种最主要的亚像素级精度的配准方法,包括基于插值的方法、扩展的相位相关法、解最优化问题法,并对这些算法的思路、性能特点和最新进展进行了综述。然后从几个评价标准对各种算法进行了比较,分析了… …   相似文献
9468.
  总被引:7,自引:0,他引:7
运动模糊图像恢复是图像处理中的重要部分。本文将计算机图形学尺度旋转引入运动模糊图像恢复中,提出基于尺度旋转变换的运动模糊图像自动搜索恢复模型,并阐述建立模型的完整过程和均方误差准则下自动搜索优化算法。实验表明,模型较好解决了传统运动模糊图像恢复中无参数恢复图像的缺陷,恢复效果良好… …   相似文献
9469.
  总被引:7,自引:1,他引:7
基于RSSI(Received Signal Strength Indicator)的测距技术根据理论或经验信号传播模型将传播损耗转化为距离.在实际应用环境中,由于多径、绕射、障碍物等因素,无线电传播路径损耗使得定位过程中产生距离误差.通过对二维空间定位过程中产生距离误差区域进行… …   相似文献
周艳 《计算机科学》2009,36(4):119-120
9470.
  总被引:7,自引:0,他引:7
在分析国内外现有入侵检测技术和系统的基础上,提出了一种基于时态知识模型和可变滑动窗口的实时模式提取算法,并在此基础上,实现了基于规则的、层次化的智能入侵检测原型系统(RIDES).实验结果表明:该系统不仅能快速检测网络入侵,而且具有一定的学习能力,能够适应不同的网络应用环境.… …   相似文献
凌军  曹阳  尹建华  黄天锡 《计算机学报》2003,26(11):1591-1597
9471.
  总被引:7,自引:0,他引:7
iSCSI提供了SCSI协议到TCP协议的映射,是实现IP存储的重要技术之一.本文介绍了iSCSI协议及其Linux环境下的实现.  相似文献
9472.
下载全文  总被引:7,自引:0,他引:7
由于网络本身的复杂性,要分析网络性能显得比较困难.然而随着计算机技术的发展,仿真已经成为一种分析复杂系统的有效的工具.该文介绍了目前应用较为广泛的网络仿真器NS-2.首先详细介绍了网络仿真器NS-2的结构、功能及使用方法,给出一应用实例,其次介绍NS-2的扩展方法.  相似文献
9473.
下载全文  总被引:7,自引:0,他引:7
0 引 言90年代初 ,从图形学方向上派生出虚拟现实和科学计算可视化这两个新的研究领域 ,目前 ,已经成为计算机界广泛关注的热点 .虚拟现实技术和科学计算可视化可以说是新兴的交叉学科 ,它们涉及了计算机图形学 (主要是三维立体图形 )、图象处理、计算机辅助设计、计算机视觉和人机交… …   相似文献
9474.
下载全文  总被引:7,自引:0,他引:7
研究了时变时滞不确定系统基于状态观测器的动态输出反馈实现鲁棒镇定的分析和综合问题.所研究的系统不仅同时包含时变状态时滞和时变控制时滞,而且包含时变未知且有界不确定参数.提出了确保该系统可通过输出反馈鲁棒镇定的充分条件,并将该充分条件转化为线性矩阵不等式(LMI)问题,最终通过求解… …   相似文献
9475.
下载全文  总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献
9476.
下载全文  总被引:7,自引:1,他引:6
大多数小波阈值去噪方法需要根据噪声方差来计算相应的阈值,所以噪声方差的估计将直接影响阈值去噪的效果。在两种常用的小波域噪声方差估计方法的基础上,提出一种新的阈值求取方法,实验证明这种方法能在一定程度上提高去噪图像的信噪比,并且提高运算速度。  相似文献
9477.
下载全文  总被引:7,自引:0,他引:7
在传统的奇异值分解(SVD)算法的基础上,提出了一种改进型的基于分块奇异值分解(BlockSVD)的新型数字水印算法。该算法不仅鲁棒性更强,可以直接处理长方阵和提取出质量更高的水印,并且在大图像中嵌入和提取水印的时间很短,可以有效克服传统SVD算法提取出的水印在对角线上有明显失… …   相似文献
9478.
下载全文  总被引:7,自引:0,他引:7
介绍了目前自动文摘的四种实现方法,并对这四种方法的优缺点进行了较为详细的分析与比较,介绍了它们的应用实例。最后讨论了一种面向非受限领域的综合式中文自动文摘方法。  相似文献
9479.
下载全文  总被引:7,自引:2,他引:5
在引入WSN分簇结构基础上,提出一种分布式的节点定位异常检测方法,利用聚类拓扑减少通信量,同时降低以往集中式检测存在的单点风险。该方法不需要任何已知的部署知识或额外的硬件,每个簇的簇头节点只需根据该簇节点报告的位置和邻居表信息进行过滤计算,更新权值,即可确定和撤销定位异常的节点。… …   相似文献
9480.
下载全文  总被引:7,自引:0,他引:7
针对网络视频监控设备的实际应用需求 ,融合视频压缩、嵌入式系统和无线通信等相关技术 ,设计实现了基于 3G技术的 H. 264无线视频监控系统。该监控系统实现了视频数据的采集、压缩与网络传输以及编解码等功能。由于 H. 264标准中码率控制策略过于强调通用性而没有考虑无线网络的误… …   相似文献
[首页] « 上一页 [469] [470] [471] [472] [473] 474 [475] [476] [477] [478] [479] 下一页 » 末  页»