用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1561-1580项 搜索用时 90 毫秒
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»
1561.
特征加权支持向量机
下载全文
总被引:23,自引:1,他引:23
该文针对现有的加权支持向量机(WSVM)和模糊支持向量机(FSVM)只考虑样本重要性而没有考虑特征重要性对分类结果的影响的缺陷,提出了基于特征加权的支持向量机方法,即特征加权支持向量机(FWSVM)。该方法首先利用信息增益计算各个特征对分类任务的重要度,然后用获得的特征重要度对核… …
相似文献
汪廷华
田盛丰
黄厚宽
《电子与信息学报》
2009,31(3):514-518
1562.
Mean Shift算法的收敛性分析
下载全文
总被引:23,自引:0,他引:23
作为迭代算法,Mean Shift的收敛性研究是应用的基础,而Comaniciu和李乡儒分别证明了Mean Shift的收敛性,但证明过程存在错误.首先指出了Comaniciu和李乡儒的证明过程存在错误;然后,从数学上重新证明了Mean Shift算法的局部收敛性,并指出其收敛到… …
相似文献
文志强
蔡自兴
《软件学报》
2007,18(2):205-212
1563.
嵌入式Linux技术及其应用
总被引:23,自引:0,他引:23
Linux是一种通用的全适合应用于嵌入式系统的操作系统,它既可以嵌入到一个非常小的系统中处理简单的任务,也可以组合起来处理非常复杂的任务。介绍了嵌入式Linux在小型网络设备开发中的优势,并给出了嵌入式linux应用的一个具体实例。
相似文献
金西
黄汪
《计算机应用》
2000,20(7):4-6
1564.
AES密码分析的若干新进展
总被引:23,自引:2,他引:23
2001年11月,美国国家标准和技术研究所(NIST)确定Rijndael算法为新的数据加密标准-高级数据加密标准(AES).AES的密码分析是目前最受注目的一个研究问题.本综述介绍AES密码分析的一些新进展:包括积分密码分析,功耗分析和代数攻击等.作者就目前国内外的研究现状作了… …
相似文献
肖国镇
白恩健
刘晓娟
《电子学报》
2003,31(10):1549-1554
1565.
分布式计算模式下的协同设计系统
总被引:23,自引:0,他引:23
基于分布式计算模式开发的分布式协同设计系统 D C D( Distributed Cooperative Design)的特点是:它一方面支持多种类型的协作,集成了众多协作功能,提高了系统的通用性;另一方面增强了系统的开放性、扩充能力和可伸缩性,便于集成现有应用和开发新的应… …
相似文献
裴云彰
史元春
《通信学报》
1999,20(9):4-9
1566.
双星系统工作方式改进的探讨
下载全文
总被引:23,自引:0,他引:23
本文对北斗卫星导航系统工作方式的改进方法进行了探讨,借助于这些改进措施可以使北斗系统能够无节点、无源、实时工作.作者对这些改进方案进行了计算机仿真,所得改善结果明显.
相似文献
孙国良
丁子明
《电子学报》
2001,29(9):1217-1220
1567.
多传感器信息融合浅析
总被引:23,自引:4,他引:23
利用多传感器的信息融合获得有关目标的知识,可以避免单一传感器的局限性限制,减少传感器不确定性误差的影响。本文阐述了多传感器信息融合研究的三个主要领域,即信息表示、融合的模型结构和方法及融合中的控制,并以典型成果介绍了在这些领域研究中已取得的进展。最后,根据国外研究的发展趋势提出了… …
相似文献
邵远
何发昌
《电子学报》
1994,22(5):73-79,60
1568.
TD-SCDMA系统中低代价信道估计方法的改进
总被引:23,自引:2,他引:23
TD-SCDMA系统中运用B.Steiner估计器是一种低代价的信道估计器,其估计精度受信道中加性噪声的影响,导致估计值与真实值相比误差较大,影响系统性能。本文提出一种门限处理方法,对Steiner估计器得到的信道响应进行改进,削弱噪声影响。模拟实验表明,改进的信道响应更接近真实… …
相似文献
康绍莉
裘正定
李世鹤
《通信学报》
2002,23(10):108-113
1569.
利用参数统计方法自动识别数字调制信号
总被引:23,自引:0,他引:23
自动调制方式识别应用范围广泛,对于军用软件无线电侦察接收机更具有十分重要的意义。本文提出了一种基于统计参数识别信号类型的新方法,在满足SNR≥10dB的条件下,可正确识别2ASK、M-AM、QAM、PSK、FSK等五种信号。仿真试验表明:计算简单,识别效果良好。
相似文献
胡延平
李广森
李纲
皇甫堪
《通信学报》
2002,23(2):58-65
1570.
用CCII回转器设计梯形结构电流模式滤波器
下载全文
总被引:23,自引:1,他引:23
该文提出一种设计高阶CCⅡ(第二代电流传输器)电流模式滤波器的新方法,即用CCⅡ回转器综合电流模式无源梯形网络的输入导纳,从而设计出高阶电流模式CCⅡ滤波器。用该方法设计出的电路与其它同类电路比较,电路结构简单、所使用的CCⅡ数目少。文中对CCⅡ的非理想特性进行了分析,提出了对C… …
相似文献
王春华
沈光地
徐晨
李建军
史辰
郭霞
《电子与信息学报》
2001,23(5):516-520
1571.
WebGIS应用中GML文档到SVG的转换
总被引:23,自引:0,他引:23
文中首先对GML和SVG技术进行了介绍,分析了GML怎样表示空间数据以及用SVG对其进行发布的优点。然后又介绍了XSLT技术,并结合一个具体的GML文档实例,说明了如何运用XSLT实现GML到SVG的转换,以及给出了在编写转换样式表时值得注意的技术参考。
相似文献
刘旭军
关佶红
《计算机应用》
2004,24(2):157-160
1572.
射频识别技术及其在室内定位中的应用
总被引:23,自引:1,他引:23
在分析射频识别(RFID)基本原理和特点基础上,重点讨论了基于RFID的LARNDMARC室内定位系统,然后在此基础上提出了一种最近邻居改进算法和基于误差多级处理的数据融合定位方法。仿真结果表明,改进后的最近邻居算法比已有的最近邻居算法的定位精度更好。
相似文献
孙瑜
范平志
《计算机应用》
2005,25(5):1205-1208
1573.
正态云模型相似度计算方法
总被引:23,自引:0,他引:23
本文提出了两种正态云模型相似度计算方法,分别通过正态云模型的期望曲线和最大边界曲线来描述正态云模型的总体特征,实现以期望曲线相似程度或最大边界曲线的相似程度对正态云模型相似度的定量表示.它们在一定程度上克服了传统基于特征向量和随机选取云滴的相似度计算带来云模型期望数字特征过于显著… …
相似文献
李海林
郭崇慧
邱望仁
《电子学报》
2011,39(11):2561-2567
1574.
FDTD算法的网络并行运算实现
总被引:23,自引:4,他引:23
本文提出了FDTD方法在微机互连构成的机群(COW)并行计算系统上以消息传递方式执行的一种实现方案.组成了验证性的机群并行计算系统,以一维和三维典型算例验证了算法的可行性、正确性和高效性,为运用FDTD方法进行电大尺寸复杂电磁问题数值模拟计算提供了一条有效的途径,也为深入进行这方… …
相似文献
薛正辉
杨仕明
高本庆
张泽杰
《电子学报》
2003,31(12):1839-1843
1575.
卫星通信多波束天线综述
下载全文
总被引:23,自引:1,他引:23
多波束天线广泛应用于各种卫星通信系统,本文综述卫星通信多波束天线的有关问题,比较了各种方案的优缺点, 指出了有待研究的有关课题.
相似文献
周乐柱
李斗
郭文嘉
《电子学报》
2001,29(6):824-828
1576.
软件插件技术的原理与实现
下载全文
总被引:23,自引:0,他引:23
基于插件的应用系统拥有良好的可扩充性,可定制性和可维护性.本文论述了插件技术的基本原理.并给出了三种不同的实现插件系统的方法.
相似文献
李延春
《计算机系统应用》
2003,12(7):24-26
1577.
基于城市道路网的最短路径分析解决方案
总被引:23,自引:0,他引:23
近年来GIS对网络分析功能的需求迅速增长.网络分析中的一个关键问题是最短路径问题,它作为许多领域中速择最优问题的基础,在交通网络分析系统中占有重要地位.由于最短路径分析常用于汽车导航系统以及各种城市应急系统(如l10报警、l19火警以及120急救系统),本文针对城市道路网的特点,… …
相似文献
刘云翔
陈荦
李军
陈宏盛
《小型微型计算机系统》
2003,24(7):1390-1393
1578.
基于网络的移动代理系统安全模型的研究和分析
总被引:23,自引:0,他引:23
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的… …
相似文献
王汝传
赵新宁
王绍棣
孙知信
《计算机学报》
2003,26(4):477-483
1579.
基于量化角色的可控委托模型
总被引:23,自引:0,他引:23
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Mod… …
相似文献
翟征德
《计算机学报》
2006,29(8):1401-1407
1580.
基于图形约束的工程图扫描图象直线整体识别方法
总被引:23,自引:0,他引:23
本文在分析现有工程图纸扫描图象识别算法与识别系统所存在的问题的基础上,提出了与现有局部识别算法完全不同的工程图纸整体识别的理论与算法,该算法已经在CAD&CG国家重点实验室调试成功,试验表明,基于图形约束的直线整体识别算法符合技术人员读图的规律,具有局部识别算法无可比拟的优越之处… …
相似文献
谭建荣
彭群生
《计算机学报》
1994,17(8):561-569
[首页]
« 上一页
[74]
[75]
[76]
[77]
[78]
79
[80]
[81]
[82]
[83]
[84]
下一页 »
末 页»