首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   1篇
  国内免费   4篇
机械仪表   2篇
无线电   14篇
自动化技术   10篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   4篇
  2013年   3篇
  2011年   4篇
  2010年   1篇
  2009年   9篇
  2008年   2篇
排序方式: 共有26条查询结果,搜索用时 31 毫秒
1.
基于MoCA标准的家庭网络研究   总被引:1,自引:0,他引:1  
本文描述了一种基于MOCA标准的家庭网络,并对该网络及设备进行了基本性能的测试.本文首先介绍了家庭网络的发展现状,对目前的各种家庭网络标准进行了比较.在此基础上详细描述了基于MOCA标准的家庭网络,并对该网络的设计,实现、网络性能进行了详述.然后对该网络进行了测试并得出了相关的测试结论.最后指出该网络的不足及改进之处.  相似文献   
2.
提出了一种自适应的快速图像增强算法用于改善复杂光照下的人脸检测。算法对人脸图像的增强分为两步:动态范围压缩和细节增强。算法首先利用对数变换和非线性变换,增强图像阴暗区域的信息,同时对高光区域进行有效地抑制,然后利用反锐化掩模滤波对图像的细节进行增强。将各种增强算法应用于图像的预处理,结合Adaboost人脸检测算法,在Yale B人脸数据库上进行对比实验。实验结果表明,自适应快速图像增强算法能有效提高人脸检测率和降低误检率,具有比直方图均衡算法、单尺度Retinex算法和多尺度Retinex算法更好的性能。  相似文献   
3.
提出一种基于小信号的噪声模型,在精确提取0.13 μm MOSFET的小信号参数后,结合Pospieszalsik和pucel模型,运用噪声相关矩阵转换技术提取出所有噪声参数。利用ADS建立噪声模型,在2~20 GHz频率范围内,仿真结果与测量结果吻合良好,验证了模型的准确性。  相似文献   
4.
孙长俐  刘红  王蔚生 《光学仪器》2014,36(3):189-193
鉴于激光波长相对固定的特性,采用一种新的测量激光光色性能测量方法,设计出基于单片机的手持式高精度激光光色性能测量系统。该系统可实现不同波长激光光色性能测量,通过系统初始化时波长输入来提取相应光谱三刺激值,而后进行参数计算。对测量系统进行了实验误差分析,由系统验证结果及误差分析表明,该系统可实现低成本制作,所述测量原理能完成对色空间坐标、光照度、色温等光色性能参数的高精度测量。  相似文献   
5.
针对实现多通道测距雷达信号的数字化采集的目的.设计了一种基于FPGA和USB接口的多通道数据采集系统。该系统采用在FPGA芯片中构建多个数字逻辑模块的方法,实现对AD芯片模数转换过程的控制。并利用IP核在FPGA中构建存储器,对采样得到的数据进行缓存,最后通过USB2.0接口芯片将缓存中的采样数据及时传输至上位机。通过...  相似文献   
6.
新型RF-MEMS可重构分形天线   总被引:3,自引:0,他引:3  
设计了一种新型的集成RF-MEMS开关的混合分形可重构天线,该天线为加载了1阶Koch曲线的1阶Sierpinski三角垫片结构.仿真结果表明:所设计的天线在MEMS开关全闭合和全断开的状态下分别具有多个不同的工作频带.详细地分析了天线的重构特性,按照仿真模型在高阻硅片上运用微电子工艺制作出了天线样品.对样品进行了测试,最后比较和分析了测试结果.  相似文献   
7.
周晨辰  黄昶  王刚 《现代电子技术》2009,32(24):134-136
介绍一种通过目标特征提取和定位实现的自下而上的运动物体跟踪方法,并通过实验对其性能进行分析和研究.该方法首先对某帧图像中的目标对象进行核函数空域加权的像素直方图特征提取.将目标对象的定位问题等价变换为在空域中求最优解的问题.通过Mean Shift算法在空域对相似程度求最优解,找到与目标对象模式最相似的搜索对象模式,从而完成目标对象的定位.在此通过仿真实验对Mean Shift算法在非刚性目标跟踪应用上的适用性、鲁棒性以及实时性进行分析和研究.最后还提出一些对该方法的改进算法.  相似文献   
8.
一种可靠检测低速率DDoS攻击的异常检测系统   总被引:1,自引:1,他引:0  
随着DDoS攻击的发展,出现了一种新型攻击方式:低速率攻击.由于之前用于检测DDoS的入侵检测系统(IDS)多是建立在时入侵者的高速数据流统计检测的基础上,导致低速率攻击可以逃过这种高速率IDS.针对近年来出现的低速率DDoS攻击,提出了一种可靠的入侵检测系统.该系统可由用户设定到达流异常与否的识别概率和漏报概率,并能方便地延拓到分级服务网中.仿真实验结果证明,此系统能准确地分辨出低速率和正常的速率,能够用于低速率攻击的检测.  相似文献   
9.
基于领域自适应技术的人群计数方法不依赖标注样本,是一种重要的无监督学习策略,但是现有方法易造成头部区域信息丢失和背景区域过度估计.针对以上问题,提出了一种面向跨域人群计数的头部感知密度适应网络.该方法由头部感知风格迁移模块和密度适应模块组成.其中,风格迁移模块利用源域密度图生成头部掩膜和背景掩膜,并以此设计了基于头部感知的风格迁移损失函数,以防止风格迁移后头部区域与背景区域的混淆.同时,密度适应模块利用鉴别器进一步将源域与目标域的特征映射到同一个隐空间,增强了源域密度图和目标域密度图分布的一致性.整个网络以端到端的方式同时训练风格迁移和密度适应模块,使模块相互迭代学习,共同受益.在合成数据集GCC和3个真实数据集上的实验结果表明,与现有几种跨域算法对比的结果表示,该方法的平均绝对误差降低9%,均方误差降低7%;在无标注的目标场景实现了鲁棒的跨域人群计数.  相似文献   
10.
LBS 中连续查询攻击算法及匿名性度量   总被引:6,自引:1,他引:5  
林欣  李善平  杨朝晖 《软件学报》2009,20(4):1058-1068
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机 制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking 和Non-clique Cloaking,分别提出了一种连续查询攻击算 法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymity degree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD 比匿名集的势更能反映查询的匿名性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号