用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9281-9300项 搜索用时 145 毫秒
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»
9281.
场限环的简单理论
总被引:7,自引:1,他引:7
本文推出了具有场限环的平面n~(+)-p结的电场与电位分布的简单理论公式。此理论系根据泊松方程的圆柱对称解结合场限环的边界条件得来,其中假设了场限环在其周围形成的多子势垒小于1电子伏而可略去。文中还给出了场限环的理论设计公式。理论与实验或数字分析结果符合的程度对实用来说是满意的。… …
相似文献
陈星弼
《电子学报》
1988,(3)
9282.
我国分钟降雨率分布
总被引:7,自引:1,他引:7
本文主要给出时间百分数为0.01%的我国分钟降雨率分布的等值线图。
相似文献
仇盛柏
《通信学报》
1996,17(3):78-81
9283.
宽带UHF无线电波在隧道中的传播信道的特性
总被引:7,自引:0,他引:7
本文分析了宽带UHF无线电波在隧道中的传播特性。研究表明:在隧道全空和有障碍物时,Rms时延扩展分别不大于22ns和103ns。由此可知,隧道无线电波具有较宽的相关带宽,即使不进行补偿,也可支持每秒1Mbit的数据率。隧道无线电波传播信道与频率密切相关,频率越高,接收信号的起伏越… …
相似文献
张跃平
张文梅
盛剑桓
王永强
《通信学报》
1998,19(8)
9284.
一个协同应用开发平台的设计——DICSE
总被引:7,自引:0,他引:7
随着 C S C W 研究与开发的迅速进展,对于能够支持各种类型协同应用开发的通用 C S C W平台的需求也越来越迫切。这种平台不但应提供能减轻开发者开发负担必需的服务,而且应给开发者提供足够的灵活性以方便应用程序的构造。本文以对协同应用系统中数据流动特征的分析为基础,从对数据… …
相似文献
史美林
杨光信
《通信学报》
1999,20(9):63-69
9285.
一种基于拉格朗日松弛的时延约束多播路由算法
总被引:7,自引:0,他引:7
提出了一种基于拉格朗日松弛方法的时延约束最小代价多播路由算法(LR-DLMA)。该算法充分利用拉格朗日松弛方法的特点,通过构建封闭图,对封闭图进行拉格朗日松弛求得满足条件的多播树。仿真实验结果表明本算法性能稳定,其代价性能接近性能最好的BSMA算法,并具有快速、低时延的特点。… …
相似文献
王珩
王华
孙亚民
《通信学报》
2004,25(5):83-92
9286.
一种基于边信息的数字水印算法
总被引:7,自引:0,他引:7
借鉴边信息通信模型的思路,本文提出了一种小波域的数字水印的嵌入和提取算法,且提取时无需原始图像。该方法对原始图像小波变换后的系数,根据其对人类视觉影响的特性,选择出可嵌入信息的系数位置,并以边信息的方式记录下来,然后采取类似扩频的思想进行水印信息的嵌入。算法中为增强安全性,还对系… …
相似文献
赵朝奎
姚鸿勋
刘绍辉
《通信学报》
2004,25(7):115-120
9287.
一个前向安全的电子货币系统
总被引:7,自引:0,他引:7
该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .另一方面 ,如果发币行当前的签名私钥被破坏 ,不… …
相似文献
苏云学
祝跃飞
《计算机学报》
2004,27(1):136-139
9288.
基于SNMP的网络管理系统的设计与实现
总被引:7,自引:2,他引:7
介绍了SNMP的基本原理,提出了一种基于SNMP的网络管理系统的实现方案,并结合某校园网管理中的实现问题,阐发了这一方案的具体实施,最后提出了该系统的展望。
相似文献
卢苇
黄锐
严斌宇
《计算机应用研究》
2002,19(4):144-145,148
9289.
基于XML的地理信息元数据系统
总被引:7,自引:0,他引:7
首先对地理信息元数据的内容从不同角度进行了研究:地理信息元数据内容由描述数据自身的元数据信息和描述数据之间关系的元数据信息构成;根据地理信息元数据的规范程度对地理信息元数据进行分类,随规范程度递减分为标准元数据、共识元数据和用户元数据;同时还分析了利用XML来表示地理信息元数据方… …
相似文献
罗英伟
汪小林
许卓群
《计算机学报》
2005,28(7):1205-1212
9290.
一种新型的数据库应用——数据采掘
总被引:7,自引:0,他引:7
本文介绍了数据采掘(DataMining)的基本概念,具体分析了两种数据采掘工具并讨论了与数据采掘相关的一些技术。
相似文献
屈定春
林原
《计算机应用研究》
1996,13(6):8-11
9291.
分布式拒绝服务攻击:原理和对策
总被引:7,自引:0,他引:7
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的… …
相似文献
林曼筠
钱华林
《计算机科学》
2000,27(12):41-45
9292.
基于DICOM标准的大型医学影像分布式存储系统研究
总被引:7,自引:0,他引:7
提出了一种符合DICOM标准的大型医学影像分布式存储系统的体系结构。采用多级分布式存储体系,引入JPEG2000压缩技术,结合大型数据库,实现智能、稳定和高效的存储管理。切实解决了医院影像中心PACS目前和未来对大容量/超大容量医学影像数据存储的需求。
相似文献
张健
池峰
高新波
姬红兵
《计算机应用研究》
2004,21(4):85-87
9293.
基于PKI的电子印章系统
总被引:7,自引:0,他引:7
本文将数字签名技术应用于电子印章,设计了一套基于PKI的电子印章系统。这套电子印章系统采用XML数据格式、原始文档、印章图片和落款等盖章信息在盖章文件中分开存放,支持多次盖章和同时盖章。通过客户端浏览器插件和Office插件,可以在浏览器和Office中完成盖章、验证、浏览等功能… …
相似文献
李新
孙玉芳
《计算机科学》
2004,31(2):93-95
9294.
自然语言句法结构的框架树表示方法
总被引:7,自引:1,他引:7
自然语言句法结构的形式化描述是自然语言理解的重要问题。本文在分析了现有表示方法的特点后提出了框架树的表示方法,给出了构造框架树的算法,并对框架树的特点及其在自然语言句法分析中的应用前景进行了讨论。
相似文献
于中华
唐常杰
《小型微型计算机系统》
1999,20(8):583-586
9295.
ZD-PDM中面向目标的项目管理模型的设计
下载全文
总被引:7,自引:0,他引:7
随着制造业竞争的日益激烈,传统的组织管理方法已不能适应市场的要求.PDM 系统中的项目管理功能日益得到重视,但大多数现有PDM 系统的项目管理功能很弱,甚至没有.文中针对这些情况,提出了一种面向目标的项目管理方法,主要对项目管理中的资源约束、项目子任务的分解设计、项目子任务的规划… …
相似文献
刘乃若
董金祥
李善平
陈刚
《计算机研究与发展》
1999,36(10):1274-1279
9296.
单通道接收机实施空间谱估计测向
总被引:7,自引:0,他引:7
本文是应用空间谱估计技术测向的一种新方法。基于用权微扰算法得到的协方差矩阵,提出了用单通道接收机实施空间谱估计测向。从原理上讲,任何特征结构算法都适用。针对空间骨算法进行了计算机模拟,结果证明方法是有效的。并且这一方法有着重要的现实意义。
相似文献
赵益民
鞠德航
《通信学报》
1997,18(2):7-11
9297.
基于组合双向拍卖的网格资源分配
总被引:7,自引:0,他引:7
针对网格环境中资源分配的特点,提出新的基于组合双向拍卖的网格资源分配模型,通过网格用户和业务提供者的组合双向拍卖来实现资源的分配,并提出了网格资源定价算法,用以解决资源分配基础之上的计费问题.仿真结果表明,所提出的方案可以高效的完成资源的分配及定价,并且可以对平均报价较高的竞买… …
相似文献
李立
刘元安
马晓雷
《电子学报》
2009,37(1):165-169
9298.
神经网络的规则提取研究
下载全文
总被引:7,自引:1,他引:7
文中论述了作为解决神经网络“黑箱问题”有效手段的规则提取方法,分析了基于结构分解和输入输出映射的神经网络规则提取的各种算法,概括了它们的基本思想并分析了它们的优劣,在相似权值法的基础上提出CSW算法,有效解决了连续值输入网络的规则提取问题,将CSW算法应用于IRIS分类问题提取了… …
相似文献
黄源
萧嵘
张福炎
《计算机研究与发展》
1999,36(9):1086-1091
9299.
空间数据挖掘研究综述
总被引:7,自引:0,他引:7
信息化的发展使得更多的空间数据被使用,因此获取空间知识也就越来越重要和有意义,并使得空间数据挖掘成为一个很有前途的研究领域。本文系统概括了空间分类和预测、空间聚类、空间孤立点和空间关联规则4类空间数据挖掘方法及其进展,最后探讨了空间数据挖掘的未来发展方向。
相似文献
胡彩平
秦小麟
《计算机科学》
2007,34(5):14-19
9300.
可重构计算和可重构计算机技术
总被引:7,自引:0,他引:7
现代的国防、科研及社会的很多方面都需要大量的计算,尤其是国防工业对计算的要求更为严格,为国防工业设计的计算机必须速度快、适应性强、可靠性高[l1。然而,现有的计算机不能高速地处理多种应用、达到高效率,究其主要原因是计算机与应用算法的不匹配[z]。
相似文献
佟冬
胡铭曾
《计算机科学》
1998,25(4):7-10
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»