用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8701-8720项 搜索用时 134 毫秒
[首页]
« 上一页
[431]
[432]
[433]
[434]
[435]
436
[437]
[438]
[439]
[440]
[441]
下一页 »
末 页»
8701.
一种语音混沌保密通信方案的研究与硬件实现
总被引:7,自引:0,他引:7
在硬件实验研究的基础上,建立一种环形蔡氏电路,提出用环蔡氏电路实现语音混沌保密通信的一种闭环逆系统方案,其特点是利用环形蔡氏电路的单向耦合原理,通过反馈的方法形成一个包括有用信号在内的极联闭合环路,从而实现改善端与接收端之间混沌系统的严格同步而不受有用信息调制的影响。理论分析与硬… …
相似文献
禹思敏
丘水生
《通信学报》
2002,23(8):105-112
8702.
二进神经网络的最稳健设计
总被引:7,自引:0,他引:7
本文基于对n维超立方体的分割超平面应处在任两个不同类相邻顶点连线的中点、且与连 的思想,设计了能够实现逻辑功能的具有次强和最强稳健能力的我层前向神经网络、给出了稳健神经元之间的连接权和偏置值的设计规则,并服运用这一规则能够设计出既能实现所希望逻辑功能,又具有对输入数据的次强和最… …
相似文献
张军英
保铮
《电子学报》
1997,25(10):37-43
8703.
C反编译控制流恢复的形式描述及算法
总被引:7,自引:0,他引:7
反编译是软件逆向工程的重要组成部分。控制流恢复是C反编译的重要组成部分。本文首先描述了验证反编译结果与原程序功能等价的模型;其次从数学角度提出了C编译和反编译控制结构的数学模型并给出其性质;再次根据对C控制语句编译结果的分析,以扩展的BNF形式描述了C控制语句反编译的约束属性方法… …
相似文献
赵蕾
王开铸
《计算机学报》
1998,21(1):87-91
8704.
时变参数遗忘梯度估计算法的收敛性
下载全文
总被引:7,自引:0,他引:7
提出了时变随机系统的遗忘梯度辨识算法,并运用随机过程理论研究了算法的收敛性.分析表明,遗忘梯度算法的性能类似于遗忘因子最小二乘法,可以跟踪时变参数,但计算量要小得多,且数据的平稳性可以减小参数估计误差上界和提高辨识精度.阐述了最佳遗忘因子的选择方法,以获得最小参数估计上界.对于确… …
相似文献
丁锋
丁韬
杨家本
徐用懋
《自动化学报》
2002,28(6):962-968
8705.
可重构系统中的实时任务在线调度与放置算法
总被引:7,自引:0,他引:7
有效的任务调度与放置是发挥可重构计算性能优势的重要因素.针对实时任务在二维可重构器件上的在线调度问题,定义了调度算法完全识别的概念,即算法不会拒绝能够成功调度的任务.提出了新的实时在线调度与放置算法,充分利用了任务的时间信息,实现了完全识别的调度.实验表明,与已有的算法相比,新算… …
相似文献
周学功
梁樑
黄勋章
彭澄廉
《计算机学报》
2007,30(11):1901-1909
8706.
网络端到端性能测量模型的研究与实现
总被引:7,自引:0,他引:7
与互连网的迅速发展相比,网络性能测量研究领域的标准化工作一直显得滞后,缺乏宏观的体系结构模型,本文针对互连网端到端性能测量的需要,设计了一个可扩展的主动测量模型,该模型采用主动测量技术,通过在网络中配置少量(N)主动测量器,就可测量许多条路径(N2)的端到端性能。文中描述了该测量… …
相似文献
张文杰
钱德沛
徐斌
《小型微型计算机系统》
2002,23(6):651-654
8707.
DOS和Windows下的Modem串行通信编程
总被引:7,自引:0,他引:7
介绍了Modem串行通信的编程原理,分别给出了DOS和Windows下的的例程。
相似文献
牧原
王俊杰
《计算机应用》
2002,22(3):62-64
8708.
全景视频信息空间模型
总被引:7,自引:1,他引:7
全景视频是一种以360度实景全景图像为基础来构造虚拟环境的技术,本文讨论了利用它来建立一个可操作、可漫游的虚拟信息空间,并就如何建立该空间模型进行研究。该空间具有立体显示和三维虚拟声音,能够组织、存取、操作和表现多媒体空间数据。
相似文献
钟力
胡晓峰
《小型微型计算机系统》
1997,18(11):31-35
8709.
开发基于Web技术的工业信息远程实时监测系统
总被引:7,自引:0,他引:7
主要讨论了利用Web技术开发Intranet上的工业监测系统的两种不同途径,并对其实现方式及特点作出比较。
相似文献
姜麟
蔡翔云
张庆
李文
《计算机应用研究》
2000,17(7):63-65
8710.
非结构网格上求解中子输运方程的并行流水线Sn扫描算法
总被引:7,自引:4,他引:7
间断有限元离散纵标方法(Sn)是广泛应用于求解高维非定常中子输运方程的数值方法,它涉及几何网格空间、速度相空间和中子能群的离散,计算量很大.该文基于非结构网格,提出了基于区域分解的并行流水线Sn扫描算法,通过设计具有不同内在并行度和通信面体比的区域分解方法和队列插入算法,对两个不… …
相似文献
莫则尧
傅连祥
阳述林
《计算机学报》
2004,27(5):587-595
8711.
基于RS-485的分布式监控系统的设计
总被引:7,自引:0,他引:7
一个分布式监控系统的设计,使该系统的下位机完成数据采集和实时控制,上位机完成上传数据的处理和显示。上位机和下位机都采用多线程序技术,一个线程用于通信,另一个线程用于数据处理,从而使系统具有良好的实时性和可靠性。
相似文献
苏学花
杨寿保
《计算机应用》
2001,21(8):70-71,73
8712.
BitTorrent流量的捕获方法及自相似性的评价
总被引:7,自引:0,他引:7
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
相似文献
刘刚
方滨兴
胡铭曾
张宏莉
《计算机应用研究》
2006,23(5):205-206,209
8713.
基于近距自相似模型的分形图像图像编码方法
总被引:7,自引:2,他引:7
为了克服分形图像编码方法速度低的弱点,提出了根据图像模型研究相应算法的思想。基于ρ^│r│图像模型,导出了与之相应的近距自相似模型,提供了一种适合于该模型的分形图像编码方法。实验结果表明,这种方法大大提高了编码速度,而且能有效地压缩图像数据。
相似文献
张正炳
朱耀庭
《通信学报》
1997,18(2):29-34
8714.
粒计算综述
总被引:7,自引:1,他引:7
1引言 信息粒化(Information Granulation)的基本思想出现在许多领域[1],如Rough集、Fuzzy集、证据理论、聚类分析、数据库、机器学习、数据挖掘等.从1979年L.A.Zadeh[2]在世界上首次提出并讨论了模糊信息粒化问题之后,信息粒化得到人们越来… …
相似文献
邓蔚
王国胤
吴渝
《计算机科学》
2004,31(Z2):178-181
8715.
Windows 2000活动目录技术
总被引:7,自引:0,他引:7
介绍了 Windows 220的活动目录技术.活动目录Windows 2000的目录服务,Windows 2000分布网络的基础,它存储网络对象的信息,使用户可以方便地访问这些信息.活动目录采用一个结构化的数据存储,集成了登录验证、访问控制的安全性.只需要一次登录用户就可访问基于… …
相似文献
梁晋
施仁
梁峰
彭波
刘洋
《计算机应用研究》
2000,17(5):96-100
8716.
粗糙集的粗糙度
总被引:7,自引:1,他引:7
设U是全集,R是U上的等价关系,(U,R)是相应的近似空间,则粗相等关系≈是幂集P(U)上的等价关系,其商集为P(U)/≈,而商集P(U)/≈是一个分配格,本文考虑两种特殊情况,使得在这两种特殊情况下粗糙度有类似于集合论的包容排斥原理,同时我们还把此结论推广到粗糙模糊集上。… …
相似文献
刘贵龙
《计算机科学》
2004,31(3):140-141
8717.
并行I/O技术研究
总被引:7,自引:0,他引:7
从分析提高I/O性能的途径开始,对在分布主存的高性能计算机中利用存储系统并行性来完成数据访问的并行文件系统所涉及到的问题进行了分析和探讨,最后介绍了几个著名的并行文件系统。
相似文献
刘敏
王意洁
《计算机应用研究》
2003,20(8):29-31
8718.
Contourlet变换低通滤波器对图像融合算法影响的讨论
下载全文
总被引:7,自引:0,他引:7
根据Contourlet变换多尺度、多方向的特性以及自然图像的频谱特点, 分析了Contourlet变换低通滤波器对图像融合算法性能和融合结果中伪轮廓的影响, 讨论了低通滤波器与分解层数选取之间的关系. 理论与实验证明, 使用带宽较窄的低通滤波器能够得到较好的融合结果, 当低通滤… …
相似文献
才溪
赵巍
《自动化学报》
2009,35(3):258-266
8719.
MD5报文摘要算法与IPv6认证
总被引:7,自引:0,他引:7
MD5报文摘要算法是一种应用的提取数字指纹的算法。在IPv6中定义带密钥的MD5算法为其默认的认证算法。本文分析了IPv6的基本头标和认证头村的格式,详细剖析了MD5算法的工作原理,以及在IPv6中引入MD5作为其默认认证算法的方法。
相似文献
王贵竹
李津生
洪佩琳
《小型微型计算机系统》
2001,22(1):126-128
8720.
一种基于关系数据库的工作流管理系统
总被引:7,自引:1,他引:7
信息系统开发过程中,对业务流程的处理是要解决的核心问题,为了增强系统的灵活性和适应性,引入工作流管理的思想。文中介绍了一种基于关系数据库的工作流管理方案,并对系统的设计思路、功能、特点进行了阐述,最后提出了改进的方向。
相似文献
范永全
王绪本
罗玉军
《计算机应用》
2002,22(7):75-77
[首页]
« 上一页
[431]
[432]
[433]
[434]
[435]
436
[437]
[438]
[439]
[440]
[441]
下一页 »
末 页»