许昌市耕新信息科学研究院

作品数:17被引量:97H指数:6
导出分析报告
发文作者:王淑敏周漪周漪张媛周漪更多>>
发文领域:自动化与计算机技术电子电信理学文化科学更多>>
发文主题:移动代理非线性降噪奇异值分解振动信号更多>>
发文期刊:《郑州大学学报(理学版)》《微电子学与计算机》《电讯技术》《河南理工大学学报(自然科学版)》更多>>
所获基金:北京市自然科学基金河南省科技攻关计划河南省软科学研究计划四川省教育厅科学研究项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于大气衰减模型的激光脉冲延迟时间影响仿真研究被引量:6
《应用激光》2020年第1期152-157,共6页刘树聃 万明 
河南省教改重点项目(项目编号:[2015]061)。
本文基于河南许昌地区大气衰减模型,对激光脉冲延迟时间的影响进行了仿真研究。结果表明,由许昌地区大气信道引起的脉冲传输延迟时间均在纳秒量级上,输延迟时间随单程散射反照率、传输距离的增大而不断增长,高脉冲延迟时间与单程散射反...
关键词:大气衰减模型 延迟时间 激光脉冲 仿真 能见度 
奇异值分解和EEMD的非线性振动信号降噪方法被引量:19
《探测与控制学报》2019年第3期37-42,共6页刘树聃 陈知行 
北京市自然科学基金项目资助(1183027);河南省教改重点项目资助([2015]061号)
针对传统方法难以有效将非线性振动信号从复杂强干扰中提取的难题,提出了奇异值分解(SVD)和集合经验模态分解(EEMD)的降噪方法.该方法利用EEMD叠加白噪声预处理的过程,抑制脉冲噪声的影响并克服了EMD模式混叠效应,然后提取信号的趋势项...
关键词:非线性振动信号 奇异值分解 集合经验模态分解 降噪 
基于多重渐消因子强跟踪非线性滤波的故障参数联合估计被引量:7
《电子测量与仪器学报》2019年第1期164-170,共7页刘树聃 
河南省教改重点项目([2015]061号)资助
为改进故障参数估计的精度和鲁棒性,提出基于多重渐消因子强跟踪七阶容积卡尔曼滤波(MST7thCKF)的故障参数联合估计算法。算法将故障参数扩展至状态向量,实现状态和故障参数联合滤波。然后,将多重渐消因子强跟踪滤波(MSTF)引入七阶容积...
关键词:故障参数 联合滤波 强跟踪滤波 7thCKF 
LoRa调制技术及解调算法被引量:18
《电讯技术》2018年第12期1447-1451,共5页刘树聃 孙继炫 
北京市自然科学基金资助项目(1183126);河南省教改重点项目([2015]061号)
LoRa是目前工业界大力推广的一种低功耗广域网技术(LPWAN)技术,但其中的核心调制技术专利由美国Semtech公司拥有,其技术细节没有被公开。基于此,针对LoRa的调制解调技术原理进行详细的数学描述,并给出了具体的调制解调算法。同时,对LoR...
关键词:低功耗广域网 物联网 LoRa 线性调频 匹配滤波 
基于高斯点特征的红外弱目标探测方法被引量:1
《应用激光》2016年第5期600-604,共5页王淑敏 王琳 明勇 
国家自然科学基金资助项目(项目编号:617071121);四川省教育厅科研项目(项目编号:13ZAO125);河南省高等教育教学改革研究资助项目(项目编号:2014SJGLX432)
提出一种基于高斯点特征的方法来解决红外背景下弱目标的探测问题。首先,利用高斯斑点目标的对称特性构造高斯斑点特征响应函数,利用该函数在红外单帧图像上提取高斯点特征响应图;然后,使用CFAR方法对响应图进行二值分割,并对该图像进...
关键词:高斯点特征 CFAR 红外弱目标探测 
移动云计算中的时变通信信道估计算法被引量:3
《科技通报》2015年第10期169-171,共3页周漪 时军艳 
在移动云计算中,通过无线通信方式实现数据调度和传输,移动云计算通信信道具有时变特性,对其有效的信道均衡和相位估计是保证云计算质量的基础。传统的时变通信信道估计算法采用多模盲均衡算法,出现码间干扰和相位失衡。提出一种基于二...
关键词:移动通信 云计算 信道估计 
一种优化的RFID标签碰撞二进制搜索算法被引量:2
《内蒙古师范大学学报(自然科学汉文版)》2015年第2期249-253,259,共6页时军艳 周漪 葛洪央 
河南省软科学研究计划项目(142400410995)
针对RFID阅读过程中的标签碰撞问题,在二进制树型搜索算法的基础上提出了一种优化的反碰撞算法.该算法通过构建新的请求建立方式,采用两位数仲裁碰撞进行逐位的识别,大大减少了碰撞检测时相应标签的数量,从而减少了位的碰撞概率.仿真结...
关键词:射频识别(RFID) 碰撞算法 二进制搜索算法 
Web页面中SQL注入攻击过程及防御措施被引量:6
《信息技术》2014年第8期187-189,194,共4页徐书欣 王希军 
Web页面中的SQL注入攻击是当前黑客最常用的攻击方法,现阐述了SQL注入攻击的定义,根据目前黑客对SQL注入攻击的现状,分析了注入式攻击和SQL注入的原理,对SQL注入攻击的完整过程作了全面剖析,然后针对大多数网站都存在着SQL注入漏洞等过...
关键词:WEB SQL注入 攻击过程 防御措施 
浅析Cookies欺骗攻击与防御策略被引量:2
《信息技术》2014年第8期176-179,共4页王永乐 葛洪央 
Cookies欺骗是通过盗取、修改、伪造Cookies的内容来欺骗Web系统,并得到相应权限或者进行相应权限操作的一种攻击方式,现阐述了Cookies欺骗的定义、用途和工作过程,分析了Cookies欺骗原理和盗取Cookies欺骗的方法,针对Cookies欺骗的典...
关键词:COOKIES 欺骗 攻击 防范策略 
微课在高校计算机教学中的应用效果评价被引量:16
《山西师大学报(社会科学版)》2014年第S5期311-312,共2页时军艳 孔小婧 
随着可科学技术的不断发展,计算机技术正在发生着日新月异的变化,高校计算机课程因此也不断地更新,大量的新知识以几何增长的速度在不断的改变、更新和增长。这使得传统的计算机教学技术和方法,很难满足教学的需要。探究新的教学方法也...
关键词:微课 计算机教学 应用 效果 
检索报告 对象比较 聚类工具 使用帮助 返回顶部