用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8881-8900项 搜索用时 113 毫秒
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»
8881.
离散匹配付里叶变换
下载全文
总被引:7,自引:0,他引:7
本文详细地讨论了匹配付里叶变换的离散形式,离散匹配付里叶变换与付里叶变换的区别;离散匹配付里叶变换频谱的周期性;采样对离散匹配付里叶变换的影响.理论分析和计算机仿真表明,当采样频率低于线性调频信号带宽时,在一定范围内,仍可不模糊的分离信号.
相似文献
王盛利
张光义
《电子学报》
2001,29(12):1717-1718
8882.
矢量地图的一种自动校正算法
下载全文
总被引:7,自引:0,他引:7
从实用的角度出发,采用系统辨识工程最优化方法,讨论了如何较好地校正矢量数字地图数字化过程中的误差问题,并提出了一种利用多个控制点的自动校正矢量数字地图的算法。
相似文献
郭杰华
姚振旺
鲍远律
张旺生
《中国图象图形学报》
1999,4(5):423-426
8883.
基于语义知识的汉语句法结构排歧
总被引:7,自引:4,他引:7
汉语在词类这个语言层次上存在着许多歧义结构,这给汉语的自动句法分析带来了难以逾越的障碍。通过寻找汉语语义类之间可能存在的句法关系建立汉语语义关联网,这为用汉语语义知识来解决句法歧义开辟了道路。文章针对具体的汉语歧义结构研究具体的解决办法,从而减少了计算的复杂度。
相似文献
苑春法
黄锦辉
《中文信息学报》
1999,13(1):2-9
8884.
无可信第三方的离线电子现金匿名性控制
总被引:7,自引:0,他引:7
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现… …
相似文献
李梦东
杨义先
《电子学报》
2005,33(3):456-458
8885.
中国水墨画的基本艺术特征及其计算机仿真实现
下载全文
总被引:7,自引:1,他引:7
为了实现中国水墨画的计算机仿真 ,通过对中国水墨画艺术效果中 ,笔、水、墨、纸的特性及相互影响制约因素的分析 ,将中国水墨画绘画过程“量化”、“标准化”,使得这一过程具有可控性和可预见性 .通过抽取体现水墨画特征的典型艺术效果 ,对中国水墨画中诸如 :笔法、纸张等进行大胆的归类 … …
相似文献
齐亚峰
孙济洲
商毅
《中国图象图形学报》
2003,8(5):562-566
8886.
基于目标分解理论的全极化SAR图像神经网络分类方法
下载全文
总被引:7,自引:0,他引:7
由于全极化合成孔径雷达(synthetic aperture radar)能够测量每一观测目标的全散射矩阵,即可合成包括线性极化、圆极化及椭圆极化在内的多种极化图像,因此与常规的单极化和多极化SAR相比,在雷达目标探测、识别,纹理特征和几何参数的提取等方面,全极化SAR均具有很多… …
相似文献
陈劲松
邵芸
李震
《中国图象图形学报》
2004,9(5):552-556
8887.
FINA:一种基于交互的网络体系结构框架模型
总被引:7,自引:0,他引:7
网络发展到面向应用的阶段,传统面向系统互连的网络体系结构已经不能满足各种以高性能为评价指标的网络应用需求。通过研究计算机网络体系结构发展的历史,吸收了软件体系结构研究的成果,提出了一种基于交互的网络体系结构框架模型(FINA),FINA从宏观网络分层结构、构件化框架模型、以及网络… …
相似文献
沈苏彬
顾冠群
《计算机研究与发展》
2001,38(1):81-87
8888.
面向网络管理的移动主体安全设施
下载全文
总被引:7,自引:0,他引:7
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的各种安全问题和相应的解决方案,提出了面向网络管理的移动主体安全设施MASF(mobile Agent security facility).MASF无缝集成了… …
相似文献
杨博
杨鲲
刘大有
《软件学报》
2003,14(10):1761-1767
8889.
求解无约束优化问题的类电磁机制算法
下载全文
总被引:7,自引:0,他引:7
针对标准类电磁机制算法中电荷溢出和参数敏感的问题,提出了新的电荷计算公式;基于电磁场中的吸引-排斥原理,引导粒子沿着合力方向向较优的区域移动;为提高算法的局部搜索能力,结合邻域搜索技术来改进种群中的粒子.在此基础上,提出了求解无约束优化问题的类电磁机制算法.理论分析表明新算法以… …
相似文献
韩丽霞
王宇平
《电子学报》
2009,37(3):664-668
8890.
抵抗几何攻击的数字图像水印
下载全文
总被引:7,自引:1,他引:7
该文实现了一种抵抗几何攻击的数字图像水印方案。水印信号为根据密钥产生的服从正态分布的实数序列,对水印信号作预处理并进行周期化之后在空域将其嵌入数字图像中。检测端不需要原始图像,根据预测水印的自相关函数(ACF)判断水印图像遭受的几何变换攻击并进行逆变换,然后进行水印检测。实验表明… …
相似文献
桑茂栋
赵耀
《电子与信息学报》
2004,26(12):1875-1881
8891.
测试用例集约简问题研究及其进展
总被引:7,自引:0,他引:7
测试用例集约简问题是软件测试中的关键问题之一,其目的是使用尽可能少的测试用例充分满足给定的测试目标,从而提高测试效率、降低测试成本。在简要介绍了测试用例集约简问题基本概念的基础上,总结了求解该问题的几种主要方法,分析比较了这些方法的效率和特性。随后探讨了与测试用例集约简问题强相关… …
相似文献
章晓芳
陈林
徐宝文
聂长海
《计算机科学与探索》
2008,2(3):235-247
8892.
基于值约简和决策树的最简规则提取算法
总被引:7,自引:0,他引:7
粗糙集理论中的值约简和数据挖掘领域中的决策树都是有效的分类方法,但二者都有其局限性。将这两种方法结合起来,生成一种新的基于值核的极小化方法对决策树进行修剪,提出了约简规则的判定准则,缩小了约简的范围,最后再对生成的规则进行极大化处理,以保证规则覆盖信息的一致性,实验验证了该算法的… …
相似文献
罗秋瑾
陈世联
《计算机应用》
2005,25(8):1853-1855
8893.
智能答疑中问题相关度算法研究及系统实现
总被引:7,自引:0,他引:7
针对现有答疑系统缺乏智能性和人机交互不够友好的不足,提出了一个智能答疑系统实现方案。为提高系统中问题与答案的匹配准确程度,着重对问题相关度算法进行了研究,在自动分词后用关键词集合相似度来计算问题的相关度,通过有监督的机器学习BP模型建立一个适合智能答疑系统的学习模型来优化分词权值… …
相似文献
郭晓燕
张博锋
方爱国
周传飞
《计算机应用》
2005,25(2):449-452
8894.
云计算环境下基于失效规则的资源动态提供策略
总被引:7,自引:0,他引:7
云计算是一个热点研究领域.研究人员提出多种资源共享和资源动态配置策略.然而,很少有工作关注动态提供的资源的可靠性问题.该文提出云计算平台异构服务整合环境下基于失效规律的节点资源动态提供策略.该文的策略通过综合考虑资源需求和资源失效在时间和空间上的规律,保证动态提供的节点资源的可靠… …
相似文献
田冠华
孟丹
詹剑锋
《计算机学报》
2010,33(10)
8895.
关于本原M序列的一些自相关函数取值
总被引:7,自引:0,他引:7
本文讨论了由m序列叠加小项x2…xn构成的M序列的自相关性能,获得了c(n+1)=-4或0或4,c(τ1)=-4,c(τ2-1)=0或4(τ1和τ2意义见定理1)的新结果,同时并给出了c(n+k)(k≥2)的可能取值范围。
相似文献
曾凡鑫
《通信学报》
1997,18(9):26-30
8896.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
8897.
一种基于聚集超级节点的P2P网络信任模型
总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …
相似文献
田春岐
江建慧
胡治国
李峰
《计算机学报》
2010,33(2)
8898.
一类数字混沌加密系统的安全性分析
下载全文
总被引:7,自引:0,他引:7
在 Kirchhoff准则下,从选择密文攻击出发,探讨数字混沌加密系统的安全性能,并指出基于数字滤波器的数字混沌加密系统不具有很高的安全性,在选择密文攻击下,可以获得加密系统的密钥。
相似文献
胡国杰
冯正进
《电子与信息学报》
2003,25(11):1514-1518
8899.
基于网格距离的聚类算法的设计、实现和应用
总被引:7,自引:0,他引:7
提出了一种新的基于网格距离的聚类算法。该算法不仅克服了K 代表点算法中必须事先给定K值、难以确定初始代表点、聚类结果的现实意义难以描述等缺点,而且克服了基于网格的聚类算法中要求数据必须在空间密集的缺陷。通过实验验证了新算法的正确性和有效性。
相似文献
田启明
王丽珍
尹群
《计算机应用》
2005,25(2):294-296
8900.
一种新的对称CDMA系统中非对称业务下的呼叫允许控制策略
下载全文
总被引:7,自引:0,他引:7
未来无线多媒体网络将以分组技术为基础,支持多种业务的传输,业务的QoS保证将受到一定的挑战.各运营商也将针对自己所服务的对象特点,定义各类业务的QoS等级,来提供具有不同QoS要求的业务.因此,呼叫允许控制(Call Admission Control,CAC)策略将要以分组业务… …
相似文献
张丹丹
方旭明
朱龙杰
《电子学报》
2006,34(10):1745-1751
[首页]
« 上一页
[440]
[441]
[442]
[443]
[444]
445
[446]
[447]
[448]
[449]
[450]
下一页 »
末 页»