用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9621-9640项 搜索用时 104 毫秒
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»
9621.
浮栅ROM与SRAM的辐射效应比较分析
下载全文
总被引:7,自引:0,他引:7
比较了浮栅ROM和SRAM的中子、质子和γ辐射效应的异同,分析了其不同的原因.与SRAM相比,浮栅ROM器件出错时的14MeV中子注量阈值高5个量级;31.9MeV质子注量阈值高4个量级;总剂量损伤阈值相差不大,都在10
4
rad(Si)量级左右.这些都是由二者存储单元的结构和辐射效应机制决定的.在空间辐射环境中,不需经常擦写数据的情况下,应该选用浮栅ROM器件.… …
相似文献
贺朝会
耿斌
杨海亮
陈晓华
李国政
王燕萍
《电子学报》
2003,31(8):1260-1262
9622.
基于灰度直方图和谱聚类的文本图像二值化方法
下载全文
总被引:7,自引:0,他引:7
在自动文本提取中,经定位获得的字符区域需二值化后方能有效识别,由于背景的复杂,常用的阈值化方法不能有效分割自然环境下的字符图像。该文提出了一种基于谱聚类的图像二值化方法,该方法利用规范化切痕(Normalized cut, Ncut)作为谱聚类测度,结合灰度直方图计算相似性矩阵,… …
相似文献
吴锐
黄剑华
唐降龙
刘家锋
《电子与信息学报》
2009,31(10):2460-2464
9623.
广义Legendre序列和广义Jacobi序列的线性复杂度
下载全文
总被引:7,自引:1,他引:7
本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度.对于广义Legendre序列,给出了当r
t
=3,4时的线性复杂度和当r
t
=8及一般奇素数时的部分结果.对于第一类广义Jacobi序列,给出了当r
t
=2,3,4时的线性复杂度和当r
t
=8时的部分结果.对于第二类广义Jacobi序列,给出了当r
t
=2,3时的线性复杂度和当r
t
为一般奇素数时的部分结果,还给出了当r
t
=4时线性复杂度的一个下界.… …
相似文献
胡予濮
魏仕民
肖国镇
《电子学报》
2000,28(2):113-117
9624.
基于标记分水岭和区域合并的彩色图像分割
下载全文
总被引:7,自引:0,他引:7
针对分水岭算法的过分割问题,设计了一种结合标记分水岭和区域合并的彩色图像分割算法.算法首先根据梯度图像局部极小值的综合信息自适应提取标记,在标记的基础上进行分水岭变换获得初始分割结果;然后结合人眼对区域相似性的实际感知定义了融合颜色距离、方差和边缘信息的综合距离度量,通过综合距离… …
相似文献
余旺盛
侯志强
宋建军
《电子学报》
2011,39(5):1007-1012
9625.
一种新的双孔径天线干涉SAR动目标检测方法
下载全文
总被引:7,自引:1,他引:7
提出了一种基于双孔径天线沿航迹向干涉SAR进行动目标检测、测速及定位的新方法.该方法在分析杂波对消必要性的基础上,给出了进行地杂波对消、动目标检测、径向速度分量估计及定位的原理和实现方法.在恒虚警处理后,通过比较杂波对消后的残差图像与原始图像中运动目标和静止目标对消幅度的差异,检… …
相似文献
孙娜
周荫清
李景文
《电子学报》
2003,31(12):1820-1823
9626.
基于本体的知识库推理研究
总被引:7,自引:0,他引:7
本体的应用是第二代语义Web的重要内容。利用本体构建知识库,进行逻辑判定,实现语义Web的自动推理,描述逻辑的作用十分重要。就知识库的本体描述以及在此基础上利用描述逻辑从不同角度的推理进行了研究,并分析了其内在联系。
相似文献
吴强
刘宗田
强宇
《计算机应用研究》
2005,22(1):50-52
9627.
基于局部相似性的复杂网络社区发现方法
下载全文
总被引:7,自引:1,他引:7
复杂网络是复杂系统的典型表现形式, 社区结构是复杂网络最重要的结构特征之一. 针对复杂网络的社区结构发现问题, 本文提出一种新的局部相似性度量, 并结合层次聚类算法用于社区结构发现. 相对全局的相似性度量, 本文提出的相似性度量具有较低的计算开销; 同时又能很好地刻画网络的结构特… …
相似文献
刘旭
易东云
《自动化学报》
2011,37(12):1520-1529
9628.
检测器自适应生成算法研究
下载全文
总被引:7,自引:0,他引:7
如何有效生成检测器是用于异常检测的非选择算法的核心问题,也是非选择算法能否实际应用的关键问题.本文提出了一种有效的检测器自适应生成算法,能够依据实际情况不断调整当前检测器集合,在使得仅用较小的检测器集就能够快速检测到大规模非我空间中的异常变化的同时,也保证了算法的普适性,对各种异… …
相似文献
罗文坚
曹先彬
王煦法
《自动化学报》
2005,31(6):907-916
9629.
容延容断网络路由技术
下载全文
总被引:7,自引:0,他引:7
作为一种新型的体系结构,容延容断网络(delay/disruption tolerant network,简称DTN)近年来得到了广泛的研究与应用.由于其面临的应用环境极为特殊,传统网络的路由协议无法适用于DTN,各种针对DTN的路由技术相继提了出来.在对DTN路由进行形式化分析… …
相似文献
苏金树
胡乔林
赵宝康
彭伟
《软件学报》
2010,21(1):119-132
9630.
访问控制模型研究进展及发展趋势
下载全文
总被引:7,自引:0,他引:7
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控… …
相似文献
李凤华
苏铓
史国振
马建峰
《电子学报》
2012,40(4):805-813
9631.
一种高分辨率机载SAR的运动补偿方案
下载全文
总被引:7,自引:1,他引:7
该文在分析高分辨率机载SAR对运动补偿系统指标要求的基础上提出了一套基于SINS/GPS组合的高精度运动补偿方案。该方案采用两套独立的捷联导航算法,既具有一般SINS/GPS组合的优点,又有效地隔离了对高分辨率SAR成像有严重影响的GPS高频噪声。仿真实验和半物理防真实验结果证明… …
相似文献
郭智
丁赤飚
房建成
吴一戎
朱敏慧
《电子与信息学报》
2004,26(2):174-180
9632.
低级特征和语义特征相结合的医学图像检索方法
总被引:7,自引:0,他引:7
提出了一种将图像本身的低级特征和语义特征描述相结合的医学图像检索方法。首先提取图像的灰度特征、矩特征和纹理特征,进一步采用遗传算法进行最优特征的选择,由于这些低层特征对图像的描述与人类对图像的描述存在较大差异,直接利用这些特征作为检索依据常得不到满意的结果,因此需要进一步提取语义… …
相似文献
邵虹
崔文成
张继武
赵宏
《中国图象图形学报》
2004,9(2):220-224
9633.
一种新的基于结构光的三维视学系统标定方法
总被引:7,自引:0,他引:7
在视觉系统的标定中,确定三维空间点与图象上对应点所组成的样本点对 挫 标是问题的关键,为提高样本点的定位精度,通常采用棋盘格形状的图案,取其中的交点作为样本点,但在应用平面结构光的三维视觉系统中,样本又必须在结构光平面中,无法应用上述方法,使得样本点的定位很困难,为了解决这一… …
相似文献
徐光佑
刘立峰
《计算机学报》
1995,18(6):450-456
9634.
用蚂蚁算法解决多目标TSP问题
总被引:7,自引:0,他引:7
分析了多目标问题的性质,提出一种在多个目标间权衡的评价指标。用一种较新的进化算法-蚂蚁算法来解决多目标TSP问题,对算法的实现进行了讨论。
相似文献
游道明
陈坚
《小型微型计算机系统》
2003,24(10):1808-1811
9635.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:0,他引:7
以彩虹电子集团公司动力厂网络管理信息系统的设计为例,介绍了基于C/S和B/S模式的企业NMIS的设计方法和原则,对类似项目的开发有重要的参考价值。
相似文献
唐枚
李文
《计算机应用研究》
2000,17(1):94-97
9636.
基于Rough集的Rough数及λ算子的逻辑价值
总被引:7,自引:0,他引:7
本文在介绍Rough集基础上,提出了基于Rough集理论的Rough数概念及其运算法则,并给出了这种Rough数应用实例及其近似程度算子λ在Rough逻辑中的理论价值。
相似文献
刘清
王黔英
《软件学报》
1996,7(A00):455-461
9637.
神经计算及其在组合优化中的应用
总被引:7,自引:0,他引:7
相似文献
陈国良
《计算机研究与发展》
1992,29(5):1-21
9638.
可拓神经网络研究综述*
下载全文
总被引:7,自引:0,他引:7
介绍了近年来可拓神经网络的发展,对可拓神经网络的基本思想、算法思路、应用研究进行了系统分析,并提出和分析了有待进一步研究的方向和问题。
相似文献
周玉
钱旭
张俊彩
孔敏
《计算机应用研究》
2010,27(1):1-5
9639.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9640.
基于身份的加密体制研究综述*
下载全文
总被引:7,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …
相似文献
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
2010,27(1):27-31
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»