用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8921-8940项 搜索用时 110 毫秒
[首页]
« 上一页
[442]
[443]
[444]
[445]
[446]
447
[448]
[449]
[450]
[451]
[452]
下一页 »
末 页»
8921.
基于平均跳距修正的无线传感器网络节点迭代定位算法
总被引:7,自引:0,他引:7
针对无需测距DV-Hop定位算法存在较大定位误差的问题,从3个方面对其进行了改进:采用最小二乘法准则校正了信标节点间的平均每跳距离;基于对多信标节点平均每跳距离的加权处理修正了用于位置估计的平均每跳距离;通过设定定位精度门限,给出了对估计的定位节点坐标进行迭代求精的数值方法.给出… …
相似文献
林金朝
陈晓冰
刘海波
《通信学报》
2009,30(10):107-113
8922.
一种实用的混沌信号相关维的提取算法
下载全文
总被引:7,自引:0,他引:7
分形维是混沌信号的一个重要参数,在确定分形维时,通常需要确定线性尺度区,然而线性尺度区的确定仍然是分形维提取算法中的一个富有挑战性的问题,线性尺度区的准确性,将直接影响分形维的准确性.本文对此问题进行了比较深入的研究,较好地解决了线性尺度区的选择问题,并基于GP算法给出了一套完整… …
相似文献
杨绍清
章新华
肖明杰
赵长安
《电子学报》
2000,28(10):20-22
8923.
Nose-to-nose校准技术的理论分析
总被引:7,自引:0,他引:7
Nose-to-nose校准技术的理论基础是:kick-out脉冲正比于取样示波器系统的冲激响应.Jan verspecht博士和美国国家标准技术研究院(NIST)用S参数法对此进行了详尽的分析.本文从电路理论分析入手,对kick-out脉冲产生的机理重新进行了分析,得出了十分有… …
相似文献
朱江淼
刘明亮
卢峰
《电子学报》
2005,33(3):480-483
8924.
一个基于群签名的安全电子拍卖协议
总被引:7,自引:1,他引:7
基于群签名技术和Shamir's门限方案,设计了一个适于分布式松耦合广播/预约系统使用的安全电子拍卖协议.协议不仅保证了投标者对所投价位的不可否认性和匿名性,而且保证了拍卖代理对接收标书的不可否认性.与先前工作相比,本文的方案提供了较高的安全特性,而且更适合于分布式大规模的网上拍… …
相似文献
姬东耀
王育民
《电子学报》
2002,30(1):18-21
8925.
区块链技术与应用前瞻综述
总被引:7,自引:0,他引:7
区块链技术是一种去中心化、去信任化的分布式数据库技术方案。该数据库由参与系统的所有节点集体维护,具有去中心化、不可篡改、透明、安全等特性。区块链技术归功于比特币应用,它作为比特币的底层技术支持,是比特币系统的核心支撑。区块链技术 具有广阔的 发展前景,从关键技术、内容、原理、瓶颈… …
相似文献
何蒲
于戈
张岩峰
鲍玉斌
《计算机科学》
2017,44(4):1-7, 15
8926.
一种具有旋转不变性的压缩域纹理图像分类方法
下载全文
总被引:7,自引:0,他引:7
该文提出了一种具有旋转不变性的、基于DCT压缩域的纹理图像分类方法。此方法主要是在DCT压缩域中合理组织频率系数,使其具有与小波分解相类似的图像多分辨率结构,由此设计了抗旋转能力强的纹理图像分类算法。这些操作直接在游程长编码(RLE)形成的码流上进行,处理的数据量较少,处理速度快… …
相似文献
黄祥林
沈兰荪
《电子与信息学报》
2002,24(11):1441-1446
8927.
一种基于不完全四叉树的LOD生成算法
下载全文
总被引:7,自引:0,他引:7
为了实时地绘制大规模地形数据,提出了一种改进的实时连续LOD生成算法。该算法首先采用Mortan码的编码方式对地形数据进行简化,并利用不完全四叉树存储简化后的高程数据;然后根据视点位置和网格空间对象误差的关系建立基于不完全四叉树的LOD模型,同时采用逐层找邻法调整不同层次之间的裂… …
相似文献
芮小平
《中国图象图形学报》
2005,10(9):1152-1160
8928.
模糊理论与信息熵在电力设计行业顾客满意度测评中的应用
下载全文
总被引:7,自引:0,他引:7
以顾客为中心,实现顾客满意,是企业发展的关键。本文将采用专家评判法、综合评判法与信息理论的知识对现有的电力设计行业的顾客满意度测评系统进行改进,为企业提供更准确的顾客满意度。
相似文献
马艳
《计算机系统应用》
2005,14(5):39-42
8929.
基于双线性变换的可证明安全的秘密共享方案
总被引:7,自引:2,他引:7
提出了利用双线性对构建可证明安全的秘密共享方案的新方法.首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义.然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明.相比较于现有的大多数方案,此方案是可证明安全… …
相似文献
李慧贤
庞辽军
《通信学报》
2008,29(10):45-50
8930.
半监督谱聚类特征向量选择算法
总被引:7,自引:0,他引:7
对于一个K类问题,Ng-Jordan-Weiss(NJW)谱聚类算法通常采用数据规范化亲和度矩阵的前K个最大特征值对应的特征向量作为数据的一种表示.然而,对于某些模式识别问题,这K个特征向量不一定能够体现原始数据的结构文中提出一种半监督谱聚类特征向量选择算法.该算法利用一定量的监… …
相似文献
赵凤
焦李成
刘汉强
公茂果
《模式识别与人工智能》
2011,24(1):48-56
8931.
ASIC测试生成和可测性分析系统ATGTA
总被引:7,自引:0,他引:7
本文介绍了一个面向非扫描设计的实用的ASIC测试生成和可测性分析系统—ATG-TA.它采用功能块组同步时序电路模型和功能块引腿固定故障模型.可接收四种常用语言描述的电路网表.用FDCM方法引导测试生成过程,用DRFM方法识别组合冗余故障,通过测度分析与规则判定相结合识别时序电路中… …
相似文献
曾芷德
《计算机学报》
1998,21(5):448-455
8932.
基于本体的网络资源表示研究
总被引:7,自引:0,他引:7
在分析本体基本概念的基础上,提出了基于本体的网络资源表示模型,该模型由基于本体的网络资源库表示和基于本体的规则表示两部分组成,论述了本体库的构造方法和基于本体的元数据规则的建立。
相似文献
耿方萍
朱祥华
《计算机应用》
2003,23(4):4-6,9
8933.
Web与数据库的集成
总被引:7,自引:0,他引:7
随着信息的网络化, Web 与数据库的集成变得越来越重要。本文叙述了目前 Web 与数据库集成中主要的几种连接技术,对它们的开发过程进行了分析和对比,并给出了一个利用 A S P 技术连接数据库的编程实例。
相似文献
梁筱丽
杨建中
《计算机应用研究》
1999,16(9):54-56
8934.
光纤混沌双向保密通信系统研究
总被引:7,自引:0,他引:7
本文提出光纤混沌双向保密通信设想,通过耦合光注入半导体激光器激光混沌全光耦合反馈同步系统和光纤传输信道,建立了光纤混沌双向通信系统模型,数值实现了该系统在长距离光纤传输中的同步,详细地分析了系统同步时间随光纤传输长度的关系.证明了光纤的交叉相位调制是限制激光混沌在光纤传输中同步的… …
相似文献
颜森林
《电子学报》
2005,33(2):266-270
8935.
分布式环境下基于事务的数据复制及其应用
总被引:7,自引:0,他引:7
详尽地分析了分布式环境下MS SQL Server7.0事务复制的机制以及系统表MSdistribution history数据更新的特点,在此基础上说明了在远程程访问方式下,如何利用编程实现对事务复制过程的控制,并在最后给出了应用实例。
相似文献
黄求根
吴宛萍等
《计算机应用研究》
2000,17(12):100-101,103
8936.
基于特征聚类的路由器异常流量过滤算法
下载全文
总被引:7,自引:3,他引:7
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomaly traffic character aggregation algorithm).针对一般DOS(denial ofservice)… …
相似文献
孙知信
唐益慰
张伟
宫婧
王汝传
《软件学报》
2006,17(2):295-304
8937.
用于视频镜头突变切换检测的二次差分法和像素点匹配二次差分法
下载全文
总被引:7,自引:0,他引:7
镜头切换检测是视频检索研究领域中一项基本的、重要的技术.对于数字视频镜头突变切换的检测,一般有模板匹配法、直方图法等基本算法,但这些算法在实际检测中通常达不到较高的检测精度.为此,提出了一种新的用以消除视频运动对镜头切换检测影响的检测算法,即二次差分法,和一种新的计算两帧图象帧间… …
相似文献
刘谦雷
杨绿溪
邹采荣
《中国图象图形学报》
2003,8(2):161-168
8938.
中间件服务性能建模与分析
总被引:7,自引:1,他引:7
中间件系统由于其众多的优良特性得到了广泛的应用,而处于三层模型中间层的中间件能否提供较高的处理速度是其特性得以发挥的根本保证。本文以ICETIPS项目为应用背景,针对中间件服务能力建立了多优先级非抢占M/M/n队列模型,对中间件系统的排队队列长度、消息等待时间、消息逗留时间、服务… …
相似文献
段雪峰
张新家
戴冠中
《计算机应用》
2004,24(1):105-107,110
8939.
多维数据模型ER(H)
总被引:7,自引:0,他引:7
ER(H)把成员形式化为论域上的概念,成员之间的关系由概念的抽象程度所确定,层是成员的集合,层之间的关系由层中的成员所决定,成员之间的半序关系和层之间的半序关系统一用OEM图表示,采用路径表达式作为查询语言,从而把维抽象为一个半结构化对象,可以作为关系模型中的域.ER(H)给出了… …
相似文献
李盛恩
王珊
《计算机学报》
2005,28(12):2059-2067
8940.
基于锁集合的动态数据竞争检测方法
总被引:7,自引:0,他引:7
数据竞争使得共享存储程序难于调试.以前大部分针对共享存储程序的动态数据竞争检测工作都是通过维护发生序来实现.这种方法有一个重要缺点,即针对程序的一种输入,对程序的一次执行进行检测,不能检测出所有的可行数据竞争.文中利用存储一致性模型的框架模型,针对域一致性模型提出了增强发生序概念… …
相似文献
章隆兵
张福新
吴少刚
陈意云
《计算机学报》
2003,26(10):1217-1223
[首页]
« 上一页
[442]
[443]
[444]
[445]
[446]
447
[448]
[449]
[450]
[451]
[452]
下一页 »
末 页»