搜索筛选:
搜索耗时0.0993秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:舒桂清, 来源:萍乡高等专科学校学报 年份:1996
在数字系统中,竞争冒险现象的存在对整个系统工作的影响严重的,尤其在具有记忆功能的时序电路中,险象造成的后果,可以导致整个系统错误动作,输出值永远偏离正常值或发生振荡。本文......
[期刊论文] 作者:舒桂清,肖平, 来源:计算机工程与应用 年份:2002
文章基于模糊神经网络结构,即通过模糊化,推理,去模糊三个过程,把Kosko提出的模糊联想记忆(FAM)网络模型应用到容错性需要较强的多值联想记忆中,解决了这种网络模型不能对随机噪声模......
[期刊论文] 作者:舒桂清,肖平, 来源:中国图象图形学报 年份:2003
针对 Kosko提出的最大最小模糊联想记忆网络存在的问题 ,通过对这种网络连接权学习规则的改进 ,给出了另一种权重学习规则 ,即把 Kosko的前馈模糊联想记忆模型发展成为模糊双向联想记忆模型 ,并由此给出了模糊快速增强学习算法 ,该算法能存储任意给定的多值训练......
[期刊论文] 作者:舒桂清,李力,肖平,, 来源:安徽大学学报(自然科学版) 年份:2007
模糊算子函数丢失信息量过大,并且在某些点不存在导数,由此导致在采用传统的误差平方和准则优化网络参数时,有些参数无法得到调整,而且网络容易陷入局部极小,甚至发散.本文提出了一......
[期刊论文] 作者:舒桂清,陈大炜,, 来源:计算机应用与软件 年份:2010
多玩家在线类游戏(MOG)是目前最流行的网络游戏类型之一,玩家通过在一个虚幻的游戏世界中扮演或控制特定角色或对象,在可交互的虚拟环境中完成特定任务或实现特定目标。针对目前在MOG中常见的动态模型换装解决方案中的弊端,提出一种新的设计和实现思路,通过实时......
[期刊论文] 作者:郭广明,舒桂清,, 来源:电脑编程技巧与维护 年份:2011
RFID身份识别是一种非接触式的自动识别技术,识别工作无须人工干预。随着3G技术的发展,使得3G与RFID相结合的应用成为未来的研究热点。简要介绍了RFID系统的基本组成,分析了RFID系统的特点和优势,设计了一种基于3G的RFID小区车辆监控系统,并给出了RFID双向身份......
[期刊论文] 作者:舒桂清,陈大炜, 来源:现代电子技术 年份:2010
Torque游戏引擎是目前非常流行的跨平台游戏引擎,广泛用于包括智能终端在内的游戏开发。分析了TGE引擎的总体架构,深入剖析了其网络核心模块的设计理念和实现模型,详细讨论了基......
[期刊论文] 作者:舒桂清,陈大炜,, 来源:计算机应用与软件 年份:2010
针对传统的物理系统和预定式物理系统的优缺点,提出了一种面向智能终端的混合式物理仿真系统。其核心思想是结合传统的物理系统和预定式物理系统两者的优点,用传统的物理系统的形式实现预定式物理系统的方法,从而以较低的运算成本,高效地实现预期的交互设计仿真......
[期刊论文] 作者:舒桂清,项益民, 来源:南昌大学学报:理科版 年份:1997
利用图象子波分解空间的自相似性,用分形块编码方法,由低分辨率细切构造高分辨率细节,提出了一种新的子波与分形结合压缩编码方法,实验结果表明,这种方法可以在高压缩比的情况对图......
[会议论文] 作者:舒桂清,余英林, 来源:第八届全国图象图形学学术会议 年份:1996
对图象进行子波变换后恢复的图象存在着明显的移位,也就是存在的所谓的边界效应,因而在进行子波图象处理时,通常都是对整幅图象直接进行。该文提出一种对图象进行分块处理的方法......
[期刊论文] 作者:项益民,舒桂清,王晶, 来源:安徽大学学报(自然科学版) 年份:2004
在分析RFID识别系统工作原理和ERP数据资源分布的特点的基础上,对不同射频天线的返回损耗和模式失真进行了比较实验,提出适合ERP数据资源自动采集系统安装方式,基于RFW302芯...
[期刊论文] 作者:舒桂清, 郭广明, 肖平,, 来源:现代电子技术 年份:2012
在实际应用中,有一种通过红外发光笔与大尺寸屏幕相结合的人机交互技术,利用红外发光笔触摸屏幕时发出红光,光斑图像被摄像头拍摄,通过图像求重心的方法确定书写笔的位置坐标...
[期刊论文] 作者:舒桂清,项益民,余英林, 来源:南昌大学学报(理科版) 年份:1997
利用图象子波分解空间的自相似性,用分形块编码方法,由低分辨率细节构造高分辨率细节,提出了一种新的子波与分形结合压缩编码方法,实验结果表明,这种方法可以在高压缩比的情况对图......
[期刊论文] 作者:崔晓坤,舒桂清,宋维,尚韬,, 来源:现代电子技术 年份:2012
全网范围内的加密和合法监听是3G系统提出的新功能,然而这两个功能之间存在一定的矛盾。但监听接口仍是未明确的。着重在3G系统网络接入安全架构上,对认证与密钥协商的过程和...
相关搜索: