•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1921-1940项 搜索用时 92 毫秒
[首页] « 上一页 [92] [93] [94] [95] [96] 97 [98] [99] [100] [101] [102] 下一页 » 末  页»
1921.
  总被引:20,自引:0,他引:20
基于用户位置的应用已经成为移动数据业务的重要组成部分,使得蜂窝系统用户定位技术成为蜂窝移动通信领域的研究热点。泰勒级数展开算法因为具有精度高和顽健性强等特点而在求解非线性定位方程组中得到了广泛的应用,但它对初始值有很强的依赖性。本文使用最小二乘方法估计用户位置的初始值并使用泰勒级… …   相似文献
熊瑾煜  王巍  朱中梁 《通信学报》2004,25(4):144-150
1922.
  总被引:20,自引:0,他引:20
有效的路径查询处理是地理信息系统、系统及计算机网络等高级应用中的一个关键需求,文研究如交通网络和通信网络等节点发大的网络中的最佳路径查询算法,为了保证最佳路径查询的响应时间,采用定例化最佳路径视图的熏 预先计算和存储最佳路径,文中提出了HEPV(Hierarchical En… …   相似文献
吴京  景宁  陈宏盛 《计算机学报》2000,23(2):184-189
1923.
  总被引:20,自引:0,他引:20
根据卫星导航几何因子GDOP在具体课题中的应用,从五个主要方面对其进行了研究,可知不同星座配置参数对不同纬度地区GDOP会产生影响;坐标转换时GDOP、PDOP和TDOP不变, HDOP、VDOP变化;GDOP随卫星数目增加单调递减,但递减幅度变小;卫星对GDOP贡献越大,其故障… …   相似文献
丛丽  Ahmed I Abidat  谈展中 《电子学报》2006,34(12):2204-2208
1924.
  总被引:20,自引:10,他引:20
本文应用基于实例的MBL(Memory-Based Learning)学习方法,对汉语中较常见的9种基本短语的边界及类别进行识别,并利用短语内部构成结构和词汇信息对预测中出现的边界歧义和短语类型歧义进行了排歧处理。实验中还比较了在特征向量中加入词汇信息与否对实验结果的影响。实验取… …   相似文献
1925.
  总被引:20,自引:0,他引:20
模型库管理系统是决策支持系统的核心,其基本功能包括模型的定义、组合、存储和调用.该文介绍一个支持客户/服务器模式的模型库管理系统的设计和实现,在这个系统中,模型被视为程序模块,通过运用面向对象的方法进行组织以及对模型的远程和动态的透明调用提供支持,使实现的系统具有良好的动态可扩充… …   相似文献
1926.
  总被引:20,自引:3,他引:20
基于Agent组织的多Agent问题求解可以大大降低求解难度和交互复杂性。其中Agent组织的形成和演化是基于Agent计算和合作的关键。给出了面向结构的组织形成和演化机制,解决了麻木性和灵活性差问题,保证了Agent的效用理性和个性倾向,刻画了演化所满足的性质,改进了Sheho… …   相似文献
1927.
  总被引:20,自引:0,他引:20
掌纹识别是利用人的手掌掌纹图像对其身份进行认证的一种生物特征识别技术,目前的掌纹研究主要集中在掌纹特征线的提取算法上,而对特征线的筛选和匹配的问题讨论较少,掌纹上的纹线比较复杂,深浅粗细长短不一,实施任何一种边缘提取算法都要考虑纹线的取舍问题,首先介绍了提出的应用最大内切圆对掌纹… …   相似文献
1928.
  总被引:20,自引:1,他引:20
针对轧钢厂棒材生产工艺状况,为实现标准化打捆包装要求,设计了在线计数控制装置,研究了实时视觉图像处理,在线棒材识别算法和k级容错计数技术,并应用于含有各种干扰的实际生产过程,实现了棒材在线快速计数和分钢自动化操作.  相似文献
1929.
下载全文  总被引:20,自引:2,他引:20
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种… …   相似文献
1930.
下载全文  总被引:20,自引:0,他引:20
提出机器人力传感器各向同性的概念,讨论各向同性的等价条件和对于坐标变换的不变性,阐明各向同性与最大信息量之间的联系,各向同性的结构可实现条件.最后,研究机器人传感器的任务模型和基于任务的传感器优化设计的原则.面向任务的性能指标用于衡量在一定环境下提高传感器获取信息能力的方向.所述… …   相似文献
1931.
下载全文  总被引:20,自引:1,他引:20
为了提高人脸检测的速度,提出了一种基于知识的快速人脸检测方法,该方法是采用符合人脸生理结构特征的人脸镶嵌图模型,并在分析了足够多的人脸图象样本的基础上,针对人脸图象的灰度和边缘信息,建立了一种较为完备的知识库;为加快检测速度,该方法采用多级检测步骤,即在粗检测中,根据眼睛的特征,… …   相似文献
1932.
  总被引:20,自引:0,他引:20
提出了一个可用于定量度量XML文档间差异的方法(称为XED距离)。利用结点间的模拟关系,一个XML文档可以表示为一棵精简的、带权重的结构索引树,两个XML文档间的相似度可以通过计算它们的索引树间的编辑距离来测定,利用索引树可以大大提高判定两个XML文档结构相似度的效率,XED距离… …   相似文献
郑仕辉  周傲英  张龙 《计算机学报》2003,26(9):1116-1122
1933.
  总被引:20,自引:3,他引:20
本文提出了一种基于分数阶傅立叶变换的DSSS系统中扫频干扰的自适应抑制算法,分析了分数阶傅立叶域中扫频干扰的检测和抑制的基本原理,并给出了相应的干扰抑制接收机的结构,性能分析表明,该方法可获得明显的信噪比改善及较好的误码率性能,和其他基于二维时频分析工具的滤波算法相比,降低了计算… …   相似文献
齐林  陶然  周思永  王越 《电子学报》2004,32(5):799-802
1934.
  总被引:20,自引:0,他引:20
介绍了一个计算机辅助立体定向神经外科手术系统,该系统基于实时可视化绘制、机器人和虚拟现实技术,辅助医生完成立体定向神经外科手术,系统首先利用患者脑部的扫描数据重构并绘制出患者脑部的三维组织结构,为医生调整和确定手术规划提供参照。系统采用了标记点的校准方法,在手术前和手术中分别进行… …   相似文献
1935.
下载全文  总被引:20,自引:0,他引:20
在分析了目标的磁偶极子模型之后,指出该模型是两个函数的组合,目标参数包含在两个函数的参数里.提出了函数组合法,能够将这两个函数分离,求出目标的位置及磁矩.进行了仿真计算.文章进一步分析了函数组合法的实质,因而可将它扩展到解一类定位和参数估计问题.  相似文献
1936.
下载全文  总被引:20,自引:0,他引:20
水印是将身份确认信息或保密信息镶嵌于图像中的一种技术,可靠的水印会为信息的安全提供有力的保障.本文提出了一种隐藏数字水印的新方法,该方法将水印作为二值图像来处理,充分考虑了人眼视觉模型(HVS),并将其与图像的DCT变换相结合来选择位于中频区域的DCT系数,通过修改这些系数来隐藏… …   相似文献
李华  朱光喜  朱耀庭 《电子学报》2000,28(10):111-113
1937.
  总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。  相似文献
1938.
  总被引:20,自引:0,他引:20
本文针对无线ad hoc网络提出了一种基于DSR(动态源路由)的路由算法,多径源路由(MSR).MSR对DSR中的路由搜索和路由维护机制进行了扩展,用来解决多径路由问题.本文还提出,在多条路径之间基于测量的RTT进行负载分配.仿真结果表明,MSR在只增加少量网络开销的情况下,提高… …   相似文献
舒炎泰  高德云  王雷 《电子学报》2002,30(2):279-282
1939.
  总被引:20,自引:0,他引:20
由于线性调频信号占有非常宽的频带,用奇异值分解就不能将含噪线性调频信号分解成信号子空间和噪声子空间,针对这一缺陷,本文提出了一种基于时频面旋转的含噪线性调频信号的子空间分解算法。文中分析了算法的性质,并提出了“伪信号子空间”的概念和用于检测直线倾角的Radon-STFT变换,理论… …   相似文献
1940.
  总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检… …   相似文献
[首页] « 上一页 [92] [93] [94] [95] [96] 97 [98] [99] [100] [101] [102] 下一页 » 末  页»