用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3821-3840项 搜索用时 93 毫秒
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»
3821.
GPS连续运行参考站系统定位精度检测方法研究
总被引:14,自引:0,他引:14
对GPS连续运行参考站系统(CORS)的用户定位精度检测方法进行了较全面的探讨和分析,在常用静态己知点检测法和与后处理定位结果比较检测法的基础上,提出了陆地规则几何轨迹的动态检测法和固定基线长度的相对动态检测法。并利用其中的3种方法对-GPS连续运行参考站系统的动态定位精度进行了… …
相似文献
唐卫明
楼益栋
刘晖
陈日高
杨秋
《通信学报》
2006,27(8):73-77
3822.
一种基于听觉掩蔽模型的语音增强算法
总被引:14,自引:0,他引:14
本文提出一种基于听觉掩蔽模型的语音增强算法。该算法对应用于语音编码中的听觉掩蔽模型进行了适当的修正,动态地确定第一帧语音信号各个关键频率段的听觉掩蔽阈值,有选择性地进行谱减。计算机仿真表明所提算法优于基本谱减法,不仅信噪比有较大的提高而且有效地减少了主观听觉的失真和残留音乐噪声。… …
相似文献
蔡汉添
袁波涛
《通信学报》
2002,23(8):93-98
3823.
非线性等重码的不可检错误概率
总被引:14,自引:4,他引:14
本文分析了二进制(n,2,w)非线性等重码的不可检错误概率,讨论了偶码长等重码成为最佳码的可能性,分析了(n,2δ,w)码的不可检错误概率和成为最佳码的条件。阐述了(2w,2δ,w)自互补码为最佳码的可能性,给出了该码的距离分布及有关问题的猜想。
相似文献
王新梅
《电子学报》
1989,17(1):8-13
3824.
利用训练帧进行OFDM系统同步的新算法
总被引:14,自引:0,他引:14
本文主要讨论了OFDM系统的定时和频率偏差估计算法,针对现有的ML(最大似然)算法定量不够精确,频偏估计范围过小的缺点,提出了一种新算法,该算法利用OFDM训练帧进行定时估计和频偏捕获,结合ML算法进行频率估计,仿真结果说明,新算法克服了ML算法的缺点,能精确定时并进行较大范围的… …
相似文献
周一青
胡爱群
《通信学报》
2001,22(4):13-18
3825.
空域LSB信息伪装的隐写分析及其对策
总被引:14,自引:0,他引:14
回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编码的完整方案,指出采用高效编码方案可以大大降低通用盲… …
相似文献
张涛
平西建
《通信学报》
2003,24(12):156-163
3826.
改善Linux核心可抢占性方法的研究与实现
总被引:14,自引:0,他引:14
随着开放源码的Linux应用逐渐普及,改进Linux的性能,使其适用于实时领域成为一个极具潜力的发展方向.在参考了与此相关的研究的基础上,该文对改善Linux核心可抢占性的方法提出了3个改进措施:中断管理进程化、改进互斥锁的机制和增加互斥锁协议支持,并在Linux2.2系列的核心… …
相似文献
赵慧斌
李小群
孙玉芳
《计算机学报》
2004,27(2):244-251
3827.
基于多层次可验证共享协议的密钥托管方案
总被引:14,自引:1,他引:14
本文基于ElGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案,它不有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且能饲文献「1」中监听机权力过大的现象。
相似文献
宋荣功
詹榜华
胡正名
《电子学报》
1999,27(6):136-137
3828.
移动数字信道差错控制系统性能估计与计算机模拟
总被引:14,自引:0,他引:14
本文以三状态Markov模型作为移动信道长突发误码的概率模型,由Markov模型参数和差错统计量间的关系分析了移动信道的长突发误码特征,研究了信道错误分布概率p(n,m),对在交错与非交错两种不同情况下的BCH分组码的纠错性能进行估计。在对交错的BCH码的性能估计中,提出用BSC… …
相似文献
袁东风
《通信学报》
1991,12(1):43-52
3829.
元建模技术研究进展
下载全文
总被引:14,自引:1,他引:14
随着UML(unified modeling language)与MDA(model driven architecture)的兴起和流行,模型已经成为软件开发的核心制品,而模型重要性的提升使得建模语言以及定义建模语言的元模型逐渐成为软件开发中的一个核心要素.软件开发往往涉及多个… …
相似文献
刘辉
麻志毅
邵维忠
《软件学报》
2008,19(6):1317-1327
3830.
机载SAR斜视区域成像研究
总被引:14,自引:1,他引:13
本文研究机载合成孔径雷达(SAR)斜视区域成像,提出在一维距离像上对地面像素逐个进行距离对准和相位补偿的运动补偿方法.该方法在完成斜地校正的同时,还能有效地改善方位聚焦并减小几何失真.用上述运动补偿方法和线性R-D成像算法,某型机载SAR在试飞实验中成功实现了斜视区域成像.… …
相似文献
朱岱寅
朱兆达
叶少华
张昆辉
谢求成
《电子学报》
2002,30(9):1387-1389
3831.
一类无证书签名方案的构造方法
总被引:14,自引:0,他引:14
无证书密码体制(CL-PKC)是一类新型公钥密码体制.它保持了基于身份的密码体制(ID-PKC)不需要使用公钥证书的优点,又较好地解决了基于身份的公钥体制所固有的密钥托管问题.对无证书体制下安全高效的签名方案的设计方法的研究是受到高度关注的研究课题.文中给出了一类无证书签名方案的… …
相似文献
张磊
张福泰
《计算机学报》
2009,32(5)
3832.
数字签名方案中的孤悬因子和冗余数据
总被引:14,自引:0,他引:14
提出了孤悬因子概念,并明确指出在数字签名设计中必须回避这一现象。此外,还具体分析了5个数字签名协议中出现的孤悬因子及冗余数据,证明了这些协议的不安全性。
相似文献
曹正军
刘木兰
《计算机学报》
2006,29(2):249-255
3833.
一种轻量级的拒绝服务攻击检测方法
总被引:14,自引:0,他引:14
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用Bloom Filter对网络数据进行提取,在此基础上使用变化点检… …
相似文献
陈伟
何炎祥
彭文灵
《计算机学报》
2006,29(8):1392-1400
3834.
文本分类中基于基尼指数的特征选择算法研究
总被引:14,自引:3,他引:14
随着网络的发展,大量的文档数据涌现在网上,用于处理海量数据的自动文本分类技术变得越来越重要,自动文本分类已成为处理和组织大量文档数据的关键技术.对于采用矢量空间模型(VSM)的大多数分类器来说,文本预处理成为分类的瓶颈,高维的特征空间对于大多数分类器来说是难以忍受的,因此采用适当… …
相似文献
尚文倩
黄厚宽
刘玉玲
林永民
瞿有利
董红斌
《计算机研究与发展》
2006,43(10):1688-1694
3835.
实时数据库的准一致性可串行化并发控制
总被引:14,自引:2,他引:14
可串行化的并发控制对传统应用是合适的,它旨在确保数据的“绝对正确”性,然而在实时数据库中,事务的定时限制往往比数据的“绝对正确”性更重要。为此,本文提出了新颖的准一致性可串行化的并发控制策略,文中着重讨论了准一致性可串行化的有关概念与理论,调度的可准一致性可串行化的判别方法,并发… …
相似文献
刘云生
李国徽
《计算机学报》
1999,22(4):420-423
3836.
约束Delaunay三角剖分地嵌入约束边的多对角线交换算法
总被引:14,自引:0,他引:14
在不允许改变原有点集的场合,实现约事束Delaunay三角剖分的一种有效算法是,将边界点与内点一起进行标准Delaunay三角剖分,然后强行嵌入不在剖分中的约束边,最后删除城外三角形。其中,任意一条待嵌入约束边所经三角形构成的多边形区域称为该约束边的域,影响域内部的每条边称为对象… …
相似文献
李立新
谭建荣
《计算机学报》
1999,22(10):1114-1118
3837.
图形相似的基本原理、方法及其在结构模式识别中的应用
总被引:14,自引:0,他引:14
将相似的有关思想和方法引入到图形识别和理解中,系统地讨论了图形相似的基本原理和方法。首先分析了图形的相似性特征、相似性的内涵以及相似性的性质,同时给出了图形相似度的计算方法;其次,借助图的方式对图形的各相似性特征进行描述,并提出了统一的图形特征编码方式,以此实现图形由“形”到“数… …
相似文献
谭建荣
岳小莉
陆国栋
《计算机学报》
2002,25(9):959-967
3838.
虚拟企业中电子商务应用的工作流模型及实现
总被引:14,自引:0,他引:14
虚拟中企业中电子商务技术应用的一个关键点是实现要实现跨组织、多数据库、实时的数据集成和过程集成,基于角色和扩展的Petri网,设计了一个能够建立虚拟企业中电子商务应用的工作流模型,并给出了原型系统的体系结构,该模型在概念层上比较容易表示各伙伴企业在实现业务目标时的动态行为;在物理… …
相似文献
王茜
何文奇
卢菁
《计算机研究与发展》
2002,39(6):749-755
3839.
事务处理技术研究综述
总被引:14,自引:0,他引:14
事务处理技术是保证信息一致性和可靠性的关键技术.首先阐述了事务处理技术的起源与发展,总结了并发与恢复两个核心技术的研究现状,探讨了平坦事务模型的各种表现形式,接着研究了各种扩展事务模型和事务工作流,概括了多库、面向对象数据库、实时数据库和移动数据库等现代数据库中的事务处理技术,分… …
相似文献
任怡
吴泉源
贾焰
韩伟红
管剑波
《计算机研究与发展》
2005,42(10):1779-1784
3840.
基于有向无环图的两层网格监测系统
总被引:14,自引:1,他引:14
资源监测系统是网格实现中的重要一环,Global Grid Forum已提出用网格监测体系结构(grid monitoring architecture,GMA)来解决这些问题,在此基础上,提出一种基于有向无环图的两层资源监测系统(DTGMS)。该系统使用有向无环图来描述资源间的… …
相似文献
刘东华
徐志伟
李伟
《计算机研究与发展》
2002,39(8):937-942
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»