用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4461-4480项 搜索用时 109 毫秒
[首页]
« 上一页
[219]
[220]
[221]
[222]
[223]
224
[225]
[226]
[227]
[228]
[229]
下一页 »
末 页»
4461.
多项式信号加自回归噪声模型的参数估计
总被引:12,自引:2,他引:10
本文提出一种新的多项式信号加自回归AR噪声的组合模型统计处理方法。方法采用形式处理和分离参数的技术克服了测量数据中平稳相关噪声AR序列未知的难点,避免了传统差分方法中残差数据非零均值和非AR属性的缺点,相应算法为线性求解,简便、实用、运算速度快、求解精度高,可同时获得数据真实信号… …
相似文献
易东云
王正明
《电子学报》
1995,23(6):84-87,90
4462.
非线性PID算法及其在电加热炉集散控制系统中的应用
下载全文
总被引:12,自引:1,他引:11
本文介绍非线性PID算法及其在电加热炉集散控制系统中的应用.实时控制结果表明,该算法具有控制精度高、调节时间短和抗干扰能力强的优点.
相似文献
王顺晃
李晓天
郑秋宝
郑保元
邓芮岚
轷一顺
《自动化学报》
1995,21(6):675-681
4463.
反馈系统的无源性分析及其应用
下载全文
总被引:12,自引:1,他引:11
文中给出了反馈系统为严格无源的条件及绝对稳定性的新判据;提出了设计模型参考自适应控制系统的新方案,该方案使系统具有强的鲁棒性;最后讨论了随机系统参数递推估算的综合方法.
相似文献
冯纯伯
《自动化学报》
1985,11(2):111-117
4464.
一种基于分布式哈希表的混合对等发现算法
下载全文
总被引:12,自引:0,他引:12
使用分布式哈希表(distributed hash table,简称DHT)的应用系统必须在O(1)发现算法和O(logN)发现算法系列中选择适应的DHT协议.但是,不同网络波动程度的应用场景要求理想的DHT协议根据网络波动率能够自适应地调整.提出一种发现算法ROAD(routi… …
相似文献
杨峰
李凤霞
余宏亮
战守义
郑纬民
《软件学报》
2007,18(3):714-721
4465.
构造型神经网络双交叉覆盖增量学习算法
下载全文
总被引:12,自引:1,他引:12
研究了基于覆盖的构造型神经网络(cover based constructive neural networks,简称CBCNN)中的双交叉覆盖增量学习算法(BiCovering algorithm,简称BiCA).根据CBCNN的基本思想,该算法进一步通过构造多个正反覆盖簇,使… …
相似文献
陶品
张钹
叶榛
《软件学报》
2003,14(2):194-201
4466.
基于改进决策树算法的网络关键资源页面判定
下载全文
总被引:12,自引:0,他引:12
关键资源页面是网络信息环境中一种重要的高质量页面,是用户进行网络信息检索的主要目标.决策树算法是机器学习中应用最广的归纳推理算法之一,适用于关键资源页面的判定.然而由于Web数据均一采样的困难性,算法缺乏有足够代表性的反例进行训练.为了解决这个问题,提出一种利用训练样例的统计信息… …
相似文献
刘奕群
张敏
马少平
《软件学报》
2005,16(11):1958-1966
4467.
考虑切换的强实时双机系统的可靠性研究与实现
总被引:12,自引:0,他引:12
在高可靠,强实时环境中,双机系统的状态切换已成为系统实时性,可靠性的关键。该文主要提出考虑切换的强实时双机系统可靠性模型,并给出了提高强实时双机系统可靠性的方法。
相似文献
胡华平
肖晓强
金士尧
《计算机学报》
1999,22(10):1080-1084
4468.
基于MRF模型的可靠的图像分割
总被引:12,自引:0,他引:12
本文提出一种可靠的图象分割算法。基于实际图象是分割图像叠加了不规则噪声的假设,用MFR模型描述分割图象的先验分布,用被污染的高斯分布描述待分割的图像。采用Bayes方法,根据分割图像的后验分布所对应的MRF模型的条件概率,用ICM局部优化方法,获得MAP准则下的图像分割结果。该算… …
相似文献
陆明俊
王润生
《电子学报》
1999,27(2):87-89
4469.
逆合成孔径雷达的距离—瞬时多普勒成像方法
总被引:12,自引:3,他引:12
传统的ISAWR距离-多普勒成像方法基于匀速转动的目标模型,当飞机目标作机动飞行时,转速和转轴经常是时变的。若用传统的方法成像,会使图像模糊,甚至无法辨识。本文提出了距离-瞬时多普勒成像的概念和方法,可对一般机动飞行目标成像。实测数据结果表明了本文方法的可行。
相似文献
保铮
王根原
《电子学报》
1998,26(12):79-83
4470.
Internet防火墙系统的设计与实现
总被引:12,自引:0,他引:12
本文首先分析了目前流行的网络互连协议——TCP/IP协议存在的安全问题及Internet网的不安全性,然后给出了Internet网安全可行的解决方案——防火墙技术,同时分析了传统防火墙系统存在的不足,并设计了一个基于包过滤、代理技术和密码技术的双层防火墙系统,最后探讨了防火墙技术… …
相似文献
林晓东
杨义先
马严
王仲文
《通信学报》
1998,19(1):65-69
4471.
基于分形和小波变换的自适应混合图像编码
总被引:12,自引:0,他引:12
待编码图像经过金字塔型离散小波变换后的系数在小波域内可以组成分层树状数据结构一个小波树,这些跨越不同分辨率的小波树之间存在一定的相似性,可以通过分形变换来描述,本文正是构造小波树的基础邮基于分形和小波变换的自适应混合图像压缩算法,实验证明,我们提出的图像压缩方法与JPEG相比,能… …
相似文献
张颖
余英林
布礼文
《电子学报》
1998,26(10):70-74
4472.
光纤扩频通信系统中光编解码器的研究
总被引:12,自引:2,他引:12
光编解码器是光纤扩频通信系统中的关键技术。本文分析了光编解码器的工作原理及其最佳设计参数的选取,采用实际制作的光编解码器进行了系统实验。获得与理论分析一致的结果。
相似文献
张宝富
朱勇
李玉权
《通信学报》
1998,19(7):25-29
4473.
汉语语音识别研究面临的一些科学问题
总被引:12,自引:0,他引:12
本文简述汉语语音自动识别从实验室技术过渡到实际商用技术所必须解决的一些科学问题,列举了汉语语音编码的结构特点和规则,强调(1)在汉语音节的声母、韵母层面上的语言模型对语音的识别很有帮助,也会提供文字语言和讲话语言的有用知识;(2)使用区别性导引特征和描述性均匀特征有助于加速语音识… …
相似文献
杜利民
侯自强
《电子学报》
1995,23(10):110-116,61
4474.
基于分形编码的图像相似匹配研究
下载全文
总被引:12,自引:0,他引:12
本文以自适应四叉树分割的分形图像编码为基础,研究了极坐极表达下分形码之间的匹配,并在此基础上提出了图像间分形码峰值信噪比的概念和算法,以达到量化图像间相似性的目的,实验证明,这种基于自适应分形编码的图像相似性匹配方法 人的主观判断非常接近,非常适合于用来构建和管理大图像数据库。… …
相似文献
洪安祥
陈刚
吴炯锋
李均利
《电子学报》
2002,30(5):624-627
4475.
电子现金支付协议的研究
总被引:12,自引:0,他引:12
本文提出了一个高效的电子现金支付协议,与目前被广泛采用的Brands的电子现金协议相比较,其效率更高,而且更加适合采用预处理的方法,本文详细描述了该协议,并对其安全性和效率进行了分析和证明。
相似文献
谭运猛
杨宗凯
吴世忠
《通信学报》
2002,23(11):8-13
4476.
龙芯1号处理器的故障注入方法与软错误敏感性分析
总被引:12,自引:0,他引:12
在纳米级制造工艺下以及在航天等特殊应用场合中,可靠性将是处理器设计中的一个重要考虑因素.以龙芯1号处理器为研究对象,探讨了处理器可靠性设计中的故障注入方法,并提出了一种同时运行两个处理器RTL模型的故障注入与分析方法,可以实现连续快速的处理器仿真故障注入.在此基础上,进一步分析了… …
相似文献
黄海林
唐志敏
许彤
《计算机研究与发展》
2006,43(10):1820-1827
4477.
P2P的新发展--JXTA及其部分功能的实现
总被引:12,自引:1,他引:12
JXTA是一套开放的协议,是对P2P的协议的总结概括。它能使网络上相连的任何设备(从蜂窝电话到PDA,从PC机到服务器)作为节点来通信和协作。JXTA协议独立于编程语言,运行环境及其实现。
相似文献
刘勇
陈志刚
《计算机应用研究》
2003,20(4):149-151
4478.
可转移离线电子现金
总被引:12,自引:0,他引:12
自1983年Chaum首次提出盲签名并将其用于设计不可跟踪离线电子现金以来,众多的电子现金系统相继提出,电子现金的研究已经取得了丰富的成果.电子现金的各种属性,如匿名性、不可重复花费性、可分性、公平性等,也被广泛地研究.但是,作为物理现金的一个自然属性的转移性却很少被密码学家们研… …
相似文献
马春光
杨义先
《计算机学报》
2005,28(3):301-308
4479.
应用CORBA封装已有系统以实现信息系统可重构
总被引:12,自引:0,他引:12
本文针对当前各类信息系统相互之间集成难度大,可伸缩性差的缺点,提出采用CORBA软构件技术对已有系统进行封装,并构造成多个功能代理处理各应用系统之间的互操作,使得应用系统具有良好的可重构性。
相似文献
李小燕
刘敬军
《小型微型计算机系统》
1999,20(11):820-823
4480.
基于PDA的无线餐饮点菜应用系统的设计与实现
总被引:12,自引:1,他引:12
深入分析无线餐饮点菜应用系统的业务流程,详细介绍该应用系统的开发过程、系统整体设计,重点介绍了PDA与PC之间通信的关键技术WinSock。
相似文献
李振坤
蓝芳华
《计算机应用研究》
2006,23(2):189-190
[首页]
« 上一页
[219]
[220]
[221]
[222]
[223]
224
[225]
[226]
[227]
[228]
[229]
下一页 »
末 页»