用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2041-2060项 搜索用时 88 毫秒
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»
2041.
网络管理体系结构综述
总被引:20,自引:4,他引:16
一个计算机网络往往由多层次、异构的多家厂商产品以及不同用户的应用组成。操作系统可能包括所有的主流操作系统。系统结构可以是主机系统、Client/Server系统,Internet/Intranet或几种方式的组合,而网络设备则有各种高端的和低端的产品。随着系统的规模和复杂度的提高… …
相似文献
赵慧
蔡希尧
《计算机科学》
1999,26(9):67-71
2042.
基于动态BP神经网络的系统辨识方法
下载全文
总被引:20,自引:0,他引:20
本文提出一种简单的动态BP网络,并将其作为并联模型,用于离散非线性动态系统的辨识。仿真结果表明此方法是有效可行的。
相似文献
田明
戴汝为
《自动化学报》
1993,19(4):450-453
2043.
一种基于混沌序列的图象加密技术
总被引:20,自引:2,他引:20
混沌序列具有易生成性、对初始条件强敏感性、可完全重现性以及整体的伪白噪声统计特性等特点 ,同时混沌序列的离散映射序列也具有其相似的特性 .基于以上特性 ,给出了一种基于混沌序列的图象置乱加密算法 ,其首先 ,以初始条件为密钥生成混沌序列 ,并将它映射为 2 K值混沌序列 ;然后依… …
相似文献
张小华
刘芳
焦李成
《中国图象图形学报》
2003,8(4):374-378
2044.
拆分型Bloom Filter
下载全文
总被引:20,自引:0,他引:20
Bloom Filter对数据集合采用一个位串表示并能有效支持集合元素的哈希查找操作.在对Bloom Filter及其改进型进行综述性分析研究并探讨它们的实用性之后,本文提出了使用位矩阵表示数据集合的拆分型Bloom Filter并对其作了分析比较研究,以允许集合元素不断增加的分… …
相似文献
肖明忠
代亚非
李晓明
《电子学报》
2004,32(2):241-245
2045.
全相位FFT频谱分析
总被引:20,自引:1,他引:20
本文提出全相位FFT频谱分析,它有良好的频率分析特性,泄漏小,功率谱比原FFT法改善1倍,比加窗FFT改善20dB。
相似文献
王兆华
侯正信苏飞
《通信学报》
2003,24(B11):16-19
2046.
支持VPN的隧道技术研究
总被引:20,自引:0,他引:20
道技术是实现VPN的关键技术,本文首先对GRE,L2TP,IPSec和IP/IP等隧道协议进行了比较研究;然后提出了在现有条件下实现VPN的隧道协议的集成方案,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障,利用Internet密钥交换协议IKE作为隧道… …
相似文献
赵阿群
吉逸
顾冠群
《通信学报》
2000,21(6):85-91
2047.
群密钥分配的动态安全性及其方案
总被引:20,自引:0,他引:20
相对于端到端的通信、安全群组通信更为复杂,从基本算法,系统及安全协议到安全实现都存在需解决的问题,安全群通信的一个基本方法是所有群成员共享一个群密钥、如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本问题,它的难点在于群线的动态性,针对该问题,目前已提出了各种解决方… …
相似文献
李先贤
怀进鹏
刘旭东
《计算机学报》
2002,25(4):337-345
2048.
网络管理的研究和发展
总被引:20,自引:0,他引:20
网络管理理念,模型和产品的研究和开发与计算机和通信网络相关学科的发展有着紧密联系,分布和智能的网络管理是必然趋势,目前的体系结构需要集成,Web,Java分布对象以及多Agent系统等关键技术,但是通过对现有网络管理标准和系统的分析发现,当前亟需探索和解决的是信息模型问题,DMT… …
相似文献
沈俊
顾冠群
罗军舟
《计算机研究与发展》
2002,39(10):1153-1167
2049.
软件安全漏洞检测技术
总被引:20,自引:0,他引:20
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程… …
相似文献
李舟军
张俊贤
廖湘科
马金鑫
《计算机学报》
2015,38(4)
2050.
用于高光谱遥感图象分类的一种高阶神经网络算法
总被引:20,自引:0,他引:20
BP神经网络近年来广泛地应用于图象分类,但是它也有多层感知器神经网络的通病,即隐含层及其节点数问题,局部最小问题、训练速度问题等,为了从根本上解决这些问题,该文提出了一种高阶神经网络分类算法,这种高阶神经网络没有隐含层,从而也就没了隐含层及其节点数的问题;它的模式划分界面是 一… …
相似文献
熊桢
童庆禧
郑兰芬
《中国图象图形学报》
2000,5(3):196-201
2051.
基于多结构元顺序形态变换的灰度图像边缘检测
总被引:20,自引:0,他引:20
在简要介绍顺序形态变换的基本概念及相关性质和对顺序形态变换进行边缘检测的原理进行阐述,以及对结构元素和百分位对边缘检测的影响进行讨论的基础上,根据图像形态学多刻度形态滤波的思想,从抑制噪声的角度对基本边缘检测算子进行推广和扩展,首先构造了3种边缘检测算子,并从理论上分析了算子的特… …
相似文献
迟健男
方帅
徐心和
薛定宇
《中国图象图形学报》
2006,11(1):41-46
2052.
一种形式化的动态体系结构描述语言
下载全文
总被引:20,自引:0,他引:20
相似文献
李长云
李赣生
何频捷
《软件学报》
2006,17(6):1349-1359
2053.
带标记矫正的二值图象连通域像素标记算法
总被引:20,自引:1,他引:20
分析了连通域像素标记算法以及游程连通性算法的不足 ,提出了一种带标记矫正的二值图象连通域像素标记算法 ,该算法首先采用标记矫正来减少图象扫描次数 ,然后再对标记采用 RL E游程编码来提高合并效率 .这种改进算法对大多数形状目标可以在一次扫描中完成像素的标记 ,从而使像素标记算法… …
相似文献
张修军
郭霞
金心宇
《中国图象图形学报》
2003,8(2):198-202
2054.
基于锁相环的时间同步机制与算法
总被引:20,自引:0,他引:20
在讨论计算机时钟分析模型的基础上,分析和总结已有的时间同步机制的特点,提出了一种低能耗单向广播校正同步机制,同时进行时钟偏移补偿和漂移补偿,并基于传统的锁相环(phase locked loop,简称PLL)原理设计了同步算法.为了避免实现过程中额外的硬件开销,开发了一种简洁的数… …
相似文献
任丰原
董思颖
何滔
林闯
《软件学报》
2007,18(2):372-380
2055.
结构化压缩感知研究进展
下载全文
总被引:20,自引:8,他引:12
压缩感知(Compressive sensing,CS)是一种全新的信息采集与处理的理论框架. 借助信号内在的稀疏性或可压缩性,可从小规模的线性、非自适应的测量中通过非线性优化的方法重构信号. 结构化压缩感知是在传统压缩感知基础上形成的新的理论框架,旨在将与数据采集硬件及复杂信号… …
相似文献
刘芳
武娇
杨淑媛
焦李成
《自动化学报》
2013,39(12):1980-1995
2056.
Internet上的搜索引擎和元搜索引擎
总被引:20,自引:2,他引:18
1.引言 Internet自诞生以来不断成长,尤其是最近几年更是得到长足发展,功能不断扩展,信息容量呈爆炸性趋势增长,仅Internet Archive收集的1996年以来的Web内容就达到四十亿个页面,容量达到40TB。据Internet Domain Survey统计,从19… …
相似文献
彭洪汇
林作铨
《计算机科学》
2002,29(9):1-12
2057.
大型分布式地理信息系统的技术与发展
总被引:20,自引:1,他引:20
随着地理信息系统和网络技术的发展,空间数据的处理正深入到各个专业应用领域,大型分布式地理信息系统对于空间数据的共享和互操作,以及专业领域应用系统集成具有重要的意义,本文通过对大型分布式地理信息系统的结构分析,介绍了硬件环境,系统软件和分布计算平台对大型分布式地理信息系统的影响,以… …
相似文献
陈斌
方裕
《中国图象图形学报》
2001,6(9):861-864
2058.
一种PN码捕获的门限自适应估计方法
下载全文
总被引:20,自引:0,他引:20
该文提出一种简单、实用的PN码捕获门限自适应设置方法.我们在对判决量统计特性分析的基础上,采用最大似然估计准则估计出等效高斯白噪声方差V.由此,我们得到了判决门限值的自适应设置方法.最后,我们进行了计算机仿真.结果表明,通过估计门限构造出的PN码捕获装置检测性能与理论值非常吻合,… …
相似文献
薛巍
向敬成
周治中
《电子学报》
2003,31(12):1870-1873
2059.
模糊控制系统的闭环模型及稳定性分析
下载全文
总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.
相似文献
陈建勤
吕剑虹
陈来九
《自动化学报》
1994,20(1):1-10
2060.
一种检测噪声中正弦信号的SVD方法
下载全文
总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.
相似文献
苏卫民
顾红
倪晋麟
刘国岁
张光义
《电子学报》
2000,28(6):105-107
[首页]
« 上一页
[98]
[99]
[100]
[101]
[102]
103
[104]
[105]
[106]
[107]
[108]
下一页 »
末 页»