用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2481-2490项 搜索用时 53 毫秒
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»
2481.
带端点插植条件的Bezier曲线降多阶逼近
总被引:18,自引:2,他引:18
研究了两端点具有任意阶插值条件的Bezier曲线降多阶逼近的问题。对于给定的首末端点的各阶插值条件,给出了一种新的一次降多阶逼近算法,应用Chebyshev多项式逼近理论达到了满足端点插值条件下的近似最佳一致逼近,此算法易于实现,误差计算简单,且所得降价曲线具有很好的逼近效果,结… …
相似文献
陈国栋
王国瑾
《软件学报》
2000,11(9):1202-1206
2482.
基于可能性分布的聚类有效性
总被引:18,自引:2,他引:18
依据可能性理论,本文引入了一个新的划分系数,结合J.C.Bezrlek给出的划分系数,定义一个新的聚类有效性函数,计算机模拟表明该聚类有效性函数具有良好的判决功能和鲁棒性。
相似文献
范九伦
裴继红
谢维信
《电子学报》
1998,26(4):113-115,100
2483.
分数阶Fourier变换及其应用
总被引:18,自引:1,他引:18
本文介绍了一种崭新的信号分析工具-分数阶Fourier变换(FRFT)。本文在简单介绍了FRFT的几种不同的引入途径和其基本性质之后,在时-频平面对FRFT进行了研究,用经典的Fourier变换的观点对FRFT进行了解释,并推导了FRFT与Radon-Wigner变换的关系。最后… …
相似文献
孙晓兵
保铮
《电子学报》
1996,24(12):60-65
2484.
探地雷达频率波数域速度估计和成像方法的实验研究
总被引:18,自引:3,他引:18
探地雷达的分辨率和地下电磁波的速度估计是探地雷达应用中两个重要研究课题,类似地震信号处理中的频率波数域偏移处理,本文提出将频率波数域偏移方法应用到探地雷达的成像和速度估计中来,并用实验数据验证了该方法的可行性和有效性.
相似文献
张安学
蒋延生
汪文秉
《电子学报》
2001,29(3):315-317
2485.
空间几何对象相对位置判定中的私有信息保护
总被引:18,自引:0,他引:18
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例… …
相似文献
罗永龙
黄刘生
荆巍巍
徐维江
《计算机研究与发展》
2006,43(3):410-416
2486.
EDI技术研究及其实现
总被引:18,自引:0,他引:18
电子数据交换(EDI)技术的应用前景已为国内外各界认可,文中首先介绍了EDI技术中的各种成分,详细描述了EDI单证的组成格式,通信基础和支持EDI单证安全传输的各种技术等。最后,中也简要地介绍了一个实用的EDI系统。
相似文献
吴国新
吉逸
《计算机研究与发展》
1998,35(2):108-113
2487.
基于场景规约的构件式系统设计分析与验证
总被引:18,自引:0,他引:18
使用接口自动机及接口自动机网络来描述构件式系统的行为设计模型,使用UML顺序图表示基于场景的需求规约,对系统设计阶段的构件交互行为的动态兼容性进行形式化分析和检验.通过对接口自动机网络状态空间的分析,给出了一系列算法以检验系统行为的存在一致性以及几种不同形式的强制一致性性质,包括… …
相似文献
胡军
于笑丰
张岩
王林章
李宣东
郑国梁
《计算机学报》
2006,29(4):513-525
2488.
基于分布协作式代理的网络入侵检测技术的研究与实现
总被引:18,自引:0,他引:18
近年来,网络攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术--网络入侵检测技术被提出,它能很好地解决其它技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题,为此,文中提出了一套新的基于分布协作式代理的… …
相似文献
张勇
张德运
李胜磊
《计算机学报》
2001,24(7):736-741
2489.
基于Kerberos的单点登录系统研究与设计
总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
相似文献
邱航
权勇
《计算机应用》
2003,23(7):142-144
2490.
基于XML的异构信息交换研究
总被引:18,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。
相似文献
孙君明
郭红
《计算机应用研究》
2003,20(1):70-72
[首页]
« 上一页
[244]
[245]
[246]
[247]
[248]
249
[250]
[251]
[252]
[253]
[254]
下一页 »
末 页»