用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9871-9880项 搜索用时 73 毫秒
[首页]
« 上一页
[983]
[984]
[985]
[986]
[987]
988
[989]
[990]
[991]
[992]
[993]
下一页 »
末 页»
9871.
一种NLOS环境下的TOA/AOA定位算法
下载全文
总被引:7,自引:0,他引:7
为了减小NLOS传播的影响,基于几何结构的单次反射统计信道模型,该文提出一种NLOS环境下的TOA/AOA定位算法。利用RBF神经网络较快的学习特性和逼近任意非线性映射的能力,对NLOS传播的误差进行修正以减小NLOS传播的影响,再利用最小二乘(LS)算法进行定位,从而提高系统的… …
相似文献
毛永毅
李明远
张宝军
《电子与信息学报》
2009,31(1):37-40
9872.
基于奇偶量化的空域抗几何攻击图像水印算法
下载全文
总被引:7,自引:0,他引:7
数字水印对几何攻击的鲁棒性问题一直没有得到很好的解决,该文提出了一种能够抵抗RST(旋转、缩放、平移)攻击,局部剪切以及常规信号处理攻击的多比特图像水印算法。该文利用尺度不变特征变换(SIFT)进行水印信号的同步;设计了一种圆环形的水印模式,并在空域采用奇偶量化嵌入水印;并设计了… …
相似文献
李雷达
郭宝龙
表金峰
《电子与信息学报》
2009,31(1):134-138
9873.
基于量子细胞自动机的数值比较器设计
下载全文
总被引:7,自引:0,他引:7
量子细胞自动机(QCA)可以构建逻辑门和QCA线。该文基于QCA设计了1位,4位和8位数值比较器,并用QCADesigner软件进行模拟。结果表明,所设计的电路具有正确的逻辑功能。通过对电路所需细胞数、面积和时延三方面性能分析,表明所设计的电路时延并不随输入位数呈线性增加,因而所… …
相似文献
夏银水
裘科名
《电子与信息学报》
2009,31(6):1517-1520
9874.
基于灰度直方图和谱聚类的文本图像二值化方法
下载全文
总被引:7,自引:0,他引:7
在自动文本提取中,经定位获得的字符区域需二值化后方能有效识别,由于背景的复杂,常用的阈值化方法不能有效分割自然环境下的字符图像。该文提出了一种基于谱聚类的图像二值化方法,该方法利用规范化切痕(Normalized cut, Ncut)作为谱聚类测度,结合灰度直方图计算相似性矩阵,… …
相似文献
吴锐
黄剑华
唐降龙
刘家锋
《电子与信息学报》
2009,31(10):2460-2464
9875.
基于输出控制的混沌同步保密通信系统
下载全文
总被引:7,自引:2,他引:5
该文提出一种基于混沌系统输出线性化的反馈控制方法,将混沌系统的非线性部分线性化,从而将复杂的非线性混沌系统的同步问题转化为简单的线性混沌系统的稳定性问题,然后通过极点配置理论,用线性化的方法同步两个非线性混沌系统。基于这种同步方法设计出混沌保密通信系统,系统的一条通道用来传输输出… …
相似文献
黄丽莲
尹启天
《电子与信息学报》
2009,31(10):2402-2405
9876.
行为分析算法综述
下载全文
总被引:7,自引:1,他引:6
行为分析有着广泛的应用背景,如智能监控、人机交互、运动员辅助训练、视频编码等等。近年来,在这些应用的驱动之下,行为分析已经成为图像分析、心理学、神经生理学等相关领域的研究热点。本文概述了图像领域行为分析相关研究的发展历史、研究现状及目前存在的主要问题。行为分析的相关研究起始于20… …
相似文献
谷军霞
丁晓青
王生进
《中国图象图形学报》
2009,14(3):377-387
9877.
Internet网络拓扑建模
总被引:7,自引:0,他引:7
首先概述Internet网络拓扑建模的意义和分类;总结现阶段已发现的主要网络拓扑特性与度量指标;然后分析、讨论自治域级和路由器级的Internet网络拓扑建模与最新的研究成果;最后针对目前拓扑建模中存在的难点和问题给出总结,并展望未来的研究发展方向.
相似文献
周苗
杨家海
刘洪波
吴建平
《软件学报》
2009,20(1):109-123
9878.
基于MIB定义的SNMP分析系统及实现
总被引:7,自引:0,他引:7
普通SNMP分析工具无法翻译变量绑定的内容。MIB-based SNMP分析系统采用了结合MIB定义的SNMP协议分析方法,动态调入MIB文件编译得到相应MIB对象集,在SNMP解码分析时根据OID查找对应MIB对象,从而获得相关信息以完成详细的变量绑定翻译。实验证明,该系统可以… …
相似文献
区海平
寿国础
《计算机应用》
2009,29(1):38-41
9879.
基于口令的远程身份认证及密钥协商协议
总被引:7,自引:1,他引:6
基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该协议允许用户… …
相似文献
张利华
章丽萍
张有光
吕善伟
《计算机应用》
2009,29(4):924-927
9880.
一种基于反馈可信度的分布式P2P信任模型
下载全文
总被引:7,自引:1,他引:6
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一… …
相似文献
胡建理
吴泉源
周斌
刘家红
《软件学报》
2009,20(10):2885-2898
[首页]
« 上一页
[983]
[984]
[985]
[986]
[987]
988
[989]
[990]
[991]
[992]
[993]
下一页 »
末 页»