•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8901-8920项 搜索用时 150 毫秒
[首页] « 上一页 [441] [442] [443] [444] [445] 446 [447] [448] [449] [450] [451] 下一页 » 末  页»
8901.
下载全文  总被引:7,自引:0,他引:7
杨鑫  陈俊亮 《软件学报》2006,17(5):1182-1194
8902.
  总被引:7,自引:0,他引:7
针对无需测距DV-Hop定位算法存在较大定位误差的问题,从3个方面对其进行了改进:采用最小二乘法准则校正了信标节点间的平均每跳距离;基于对多信标节点平均每跳距离的加权处理修正了用于位置估计的平均每跳距离;通过设定定位精度门限,给出了对估计的定位节点坐标进行迭代求精的数值方法.给出… …   相似文献
林金朝  陈晓冰  刘海波 《通信学报》2009,30(10):107-113
8903.
  总被引:7,自引:0,他引:7
Nose-to-nose校准技术的理论基础是:kick-out脉冲正比于取样示波器系统的冲激响应.Jan verspecht博士和美国国家标准技术研究院(NIST)用S参数法对此进行了详尽的分析.本文从电路理论分析入手,对kick-out脉冲产生的机理重新进行了分析,得出了十分有… …   相似文献
朱江淼  刘明亮  卢峰 《电子学报》2005,33(3):480-483
8904.
  总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …   相似文献
8905.
下载全文  总被引:7,自引:0,他引:7
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的各种安全问题和相应的解决方案,提出了面向网络管理的移动主体安全设施MASF(mobile Agent security facility).MASF无缝集成了… …   相似文献
杨博  杨鲲  刘大有 《软件学报》2003,14(10):1761-1767
8906.
下载全文  总被引:7,自引:0,他引:7
 针对标准类电磁机制算法中电荷溢出和参数敏感的问题,提出了新的电荷计算公式;基于电磁场中的吸引-排斥原理,引导粒子沿着合力方向向较优的区域移动;为提高算法的局部搜索能力,结合邻域搜索技术来改进种群中的粒子.在此基础上,提出了求解无约束优化问题的类电磁机制算法.理论分析表明新算法以… …   相似文献
韩丽霞  王宇平 《电子学报》2009,37(3):664-668
8907.
  总被引:7,自引:0,他引:7
针对分水岭算法存在的过分割问题以及医学图像的特点,提出了一种能够有效增强梯度图像边缘点并且消除局部极小值的方法。首先采用多尺度滤波法提取图像的边缘信息,然后提出了基于图像边缘滤波消除局部极小值的方法,最后介绍了算法的步骤及结果。实验结果表明,通过该方法处理的梯度图像再进行分水岭变… …   相似文献
吴昊  刘正熙  罗以宁  杨勇 《计算机应用》2006,26(8):1975-1976
8908.
下载全文  总被引:7,自引:1,他引:7
该文实现了一种抵抗几何攻击的数字图像水印方案。水印信号为根据密钥产生的服从正态分布的实数序列,对水印信号作预处理并进行周期化之后在空域将其嵌入数字图像中。检测端不需要原始图像,根据预测水印的自相关函数(ACF)判断水印图像遭受的几何变换攻击并进行逆变换,然后进行水印检测。实验表明… …   相似文献
桑茂栋  赵耀 《电子与信息学报》2004,26(12):1875-1881
8909.
  总被引:7,自引:1,他引:7
提出了信号源盲分离的DBBSS算法.利用随机变量概率密度函数非参数估计的核函数法,对混合信号的概率密度函数及其导数进行估计,并由此估计信号的评价函数(score function).解决了现有信号源盲分离算法中,普遍存在的非线性函数只能凭经验选取,以及混合信号同时包含超高斯信号和… …   相似文献
张洪渊  史习智 《电子学报》2001,29(10):1392-1396
8910.
  总被引:7,自引:0,他引:7
对于一个K类问题,Ng-Jordan-Weiss(NJW)谱聚类算法通常采用数据规范化亲和度矩阵的前K个最大特征值对应的特征向量作为数据的一种表示.然而,对于某些模式识别问题,这K个特征向量不一定能够体现原始数据的结构文中提出一种半监督谱聚类特征向量选择算法.该算法利用一定量的监… …   相似文献
8911.
下载全文  总被引:7,自引:0,他引:7
该文提出了一种具有旋转不变性的、基于DCT压缩域的纹理图像分类方法。此方法主要是在DCT压缩域中合理组织频率系数,使其具有与小波分解相类似的图像多分辨率结构,由此设计了抗旋转能力强的纹理图像分类算法。这些操作直接在游程长编码(RLE)形成的码流上进行,处理的数据量较少,处理速度快… …   相似文献
8912.
  总被引:7,自引:0,他引:7
区块链技术是一种去中心化、去信任化的分布式数据库技术方案。该数据库由参与系统的所有节点集体维护,具有去中心化、不可篡改、透明、安全等特性。区块链技术归功于比特币应用,它作为比特币的底层技术支持,是比特币系统的核心支撑。区块链技术 具有广阔的 发展前景,从关键技术、内容、原理、瓶颈… …   相似文献
8913.
  总被引:7,自引:0,他引:7
 本文提出一种基于核SMOTE(Synthetic Minority Over-sampling Technique)的分类方法来处理支持向量机(SVM)在非平衡数据集上的分类问题.其核心思想是首先在特征空间中采用核SMOTE方法对少数类样本进行上采样,然后通过输入空间和特征空间… …   相似文献
曾志强  吴群  廖备水  高济 《电子学报》2009,37(11):2489-2495
8914.
  总被引:7,自引:2,他引:7
提出了利用双线性对构建可证明安全的秘密共享方案的新方法.首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义.然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明.相比较于现有的大多数方案,此方案是可证明安全… …   相似文献
李慧贤  庞辽军 《通信学报》2008,29(10):45-50
8915.
下载全文  总被引:7,自引:0,他引:7
为了实时地绘制大规模地形数据,提出了一种改进的实时连续LOD生成算法。该算法首先采用Mortan码的编码方式对地形数据进行简化,并利用不完全四叉树存储简化后的高程数据;然后根据视点位置和网格空间对象误差的关系建立基于不完全四叉树的LOD模型,同时采用逐层找邻法调整不同层次之间的裂… …   相似文献
8916.
  总被引:7,自引:0,他引:7
本文介绍了一个面向非扫描设计的实用的ASIC测试生成和可测性分析系统—ATG-TA.它采用功能块组同步时序电路模型和功能块引腿固定故障模型.可接收四种常用语言描述的电路网表.用FDCM方法引导测试生成过程,用DRFM方法识别组合冗余故障,通过测度分析与规则判定相结合识别时序电路中… …   相似文献
曾芷德 《计算机学报》1998,21(5):448-455
8917.
下载全文  总被引:7,自引:0,他引:7
准确、灵活的叶片模型对植物建模具有重要的意义,但目前大部分植物叶片曲面模型没有提供足够的准确性和细节描述。为了给生成准确、细致的叶片几何模型提供灵活的方法,即首先利用B样条曲线来描述叶片的边缘轮廓和主脉;然后用Delaunay三角化方法对叶片曲面进行网格化;最后通过改进Loop细… …   相似文献
8918.
  总被引:7,自引:0,他引:7
元数据是数字图书馆建设的关键技术之一,随着越来越多的元数据标准的出现,元数据的互操作问题已成为数字图书馆互操作的一个重要方面。分析元数据互操作产生的原因,从技术角度总结和研究元数据互操作的主要解决途径, 指出存在的问题,最后给出利用网格技术实现元数据互操作的思路。  相似文献
8919.
下载全文  总被引:7,自引:0,他引:7
分形维是混沌信号的一个重要参数,在确定分形维时,通常需要确定线性尺度区,然而线性尺度区的确定仍然是分形维提取算法中的一个富有挑战性的问题,线性尺度区的准确性,将直接影响分形维的准确性.本文对此问题进行了比较深入的研究,较好地解决了线性尺度区的选择问题,并基于GP算法给出了一套完整… …   相似文献
8920.
下载全文  总被引:7,自引:1,他引:7
With the development of the Internet,the World Web has become an invaluable information source for most organizations,However,most documents… …   相似文献
[首页] « 上一页 [441] [442] [443] [444] [445] 446 [447] [448] [449] [450] [451] 下一页 » 末  页»