用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7301-7320项 搜索用时 84 毫秒
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»
7301.
一种半脆弱性数字图像水印算法
总被引:9,自引:1,他引:9
本文基于JPEG有损压缩提出了一种半脆弱性数字图像水印算法。实验测试表明,所提出的算法不会明显影响图像的主客观质量,对JPEG有损压缩具有一定的顽健性,可以有效地进行篡改检测,达到检测和标示图像内容真实性的目的。
相似文献
董刚
张良
张春田
《通信学报》
2003,24(1):33-38
7302.
基于点火耦合神经网络的多约束QoS路由选择算法
总被引:9,自引:2,他引:9
本文针对多约束QoS路由选择问题,将其转化为一个多约束的赋权图最短路问题,并建立点火耦合神经网络,通过在其上所具有的自动波生成和传播特性,并在自动波的传播过程中随时监督约束的满足情况,及时取消不满足约束的自动波,从而最先到达目的节点的自动波所走过的路径即为多约束QoS的最优路径。… …
相似文献
张军英
王德峰
石美红
《通信学报》
2002,23(7):40-46
7303.
LDPC码的一种循环差集构造方法
总被引:9,自引:0,他引:9
提出了一种由组合数学中的循环差集构造LDPC码的新方法,它能产生大量的列重和行重均为恒定值的规则码,并且可以排除圈长为4的圈和减少圈长等于6的圈。利用和积译码算法通过计算机仿真验证了这种码字具有优良的特性。
相似文献
何善宝
赵春明
姜明
《通信学报》
2004,25(11):112-118
7304.
用于篡改检测及认证的脆弱音频水印算法
总被引:9,自引:0,他引:9
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域… …
相似文献
全笑梅
张鸿宾
《电子与信息学报》
2005,27(8):1187-1192
7305.
对混沌序列密码的相关密钥攻击
总被引:9,自引:0,他引:9
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将… …
相似文献
金晨辉
杨阳
祁传达
《电子与信息学报》
2006,28(3):410-414
7306.
共形阵列天线MUSIC算法性能分析
总被引:9,自引:1,他引:9
该文在建立了三维共形天线阵列流形的数学模型基础上,将经典高分辨波达方向(DOA)估计方法多重信号分类(MUSIC)算法移植到共形阵列天线中;详细分析推导了MUSIC算法在共形阵列天线 (锥面阵列、柱面阵列、球面阵列)中的估计方差、克拉美-罗界(CRB);通过计算机仿真试验对比MU… …
相似文献
齐子森
郭英
王布宏
龚成
《电子与信息学报》
2008,30(11):2674-2677
7307.
广义映射混沌扩频序列及其特性分析
总被引:9,自引:0,他引:9
该文从扩频通信对扩频码序列的要求出发,提出采用广义映射产生混沌数字序列的思路。通过对广义映射混沌数字序列相关性和平衡性的分析,给出一种改进的广义映射混沌数字序列生成方法。计算机模拟分析表明,使用该文方法生成的混沌序列具有良好的平衡性和保密性,更适合在码分多址通信中应用。… …
相似文献
廖旎焕
高金峰
《电子与信息学报》
2006,28(7):1255-1257
7308.
采用单次快拍数据实现相干信号DOA估计
总被引:9,自引:1,他引:9
该文针对均匀线性阵列的相干信号DOA估计问题,提出了一种基于单次快拍数据的解相干算法,该算法直接利用快拍数据构造一个Toeplitz矩阵,经理论推导,该Toeplitz矩阵的秩不受信号的相干性影响,仅和入射信号的个数有关,因此对该矩阵进行特征值分解可得到正确的信号子空间和噪声子空… …
相似文献
谢鑫
李国林
刘华文
《电子与信息学报》
2010,32(3):604-608
7309.
几种主动式队列管理算法的比较研究
总被引:9,自引:0,他引:9
主动式队列管理(Active Queue Management,AQM)技术是IETF为了解决Internet拥塞控制问题而提出的一种路由器缓存管理技术.本文对几种主要AQM算法RED、BLUE、ARED和SRED的性能在基于ns-2仿真实验的基础上进行了比较研究.研究的性能包括… …
相似文献
吴春明
姜明
朱淼良
《电子学报》
2004,32(3):429-434
7310.
三角基函数神经网络算法在数值积分中的应用研究
总被引:9,自引:0,他引:9
该文提出了一种基于三角基函数神经网络算法求解数值积分的新方法,提出并证明了神经网络算法的收敛定理和数值积分的求解定理及推论。最后给出了数值积分算例,并与传统计算方法作了比较分析.分析结果表明,该文提出的数值积分方法计算精度高,适应性强,而且不需要知道被积函数,因此该数值积分算法在… …
相似文献
王小华
何怡刚
曾喆昭
《电子与信息学报》
2004,26(3):394-397
7311.
一种基于传输成本的流媒体缓存替换算法及其性能评价
总被引:9,自引:0,他引:9
提出一种流媒体缓存替换算法—基于平均传输成本的最小缓存效用算法,并提出一组评价缓存替换算法有效性的性能指标:平均传输成本、中心服务器消耗的带宽和算法的计算开销。模拟结果表明,ATCB-SCU的传输成本和中心服务器消耗的平均带宽都比较低,其计算开销也较低。
相似文献
罗治国
孙巍
王行刚
《通信学报》
2004,25(2):61-67
7312.
无线/移动网络中自适应的接纳控制算法及性能分析
总被引:9,自引:0,他引:9
无线/移动网络中重要的连接级QoS性能指标包括新连接请求阻塞率(CBP)、切换连接请求丢弃率(HDP)等。其中,更不希望因切换连接请求的丢弃而导致服务的终止。为降低HDP,通常采用资源预留方案。但这种方案导致CBP较高、资源利用率低。本文针对自适应的多媒体应用带宽可以动态调整的特… …
相似文献
姜爱全
赵阿群
《通信学报》
2004,25(6):147-156
7313.
H.26L中变换编码和量化的原理与分析
总被引:9,自引:0,他引:9
H.26L标准是ITU-T正在制定的新的图像压缩标准。H.26L在 H.263的基础上,对4×4像素大小的块上进行残差的变换编码,且使用了一种整数变换方法,以达到更好的压缩效果。本文分析了H.26L中整数变换编码,并且将这种新的变换编码与H.263所使用的8×8点DCT变换编码进… …
相似文献
曾昭平
马仲华
张文军
《通信学报》
2002,23(2):102-106
7314.
虚拟视景仿真中的LOD及mipmapping技术
总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。
相似文献
陈刚
《计算机应用研究》
1997,14(5):75-77
7315.
泛布尔代数在开关电路中的应用
总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。
相似文献
张南纶
《电子学报》
1986,(4)
7316.
多输入变量组合险象精确定位
总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。
相似文献
童永承
《计算机学报》
1997,20(5):433-440
7317.
对基于模代数的三值触发器的研究
总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …
相似文献
吴训威
毕德祥
《电子学报》
1984,(3)
7318.
基于数字水印技术的电子政务安全模型
总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …
相似文献
朱大立
陈晓苏
《计算机应用》
2005,25(Z1):80-81
7319.
一种用于室内虚拟环境的新表示
总被引:9,自引:0,他引:9
针对室内环境的虚拟问题,提出一种用于描述封闭环境的新表示.该表示由定义在经纬度平面上的光强-距离函数组成,可以支持3个自由度的全景浏览、连续变焦以及任意路线的移动.基于这种表示,给出一个使用少数照片创建室内环境的方法,它结合了基于几何和基于图象的绘制技术,算法快速稳定,对拍摄条件… …
相似文献
李洪举
吴恩华
《软件学报》
1998,9(9):641-645
7320.
运动目标跟踪算法研究综述
总被引:9,自引:1,他引:8
将运动目标跟踪问题分解为运动检测和目标跟踪分别加以讨论,分类描述了目标跟踪问题的研究现状、研究方法及常用算法,比较了各种方法的优劣及面临的技术难点问题,并对运动目标跟踪算法的研究前景进行了展望。
相似文献
张娟
毛晓波
陈铁军
《计算机应用研究》
2009,26(12):4407-4410
[首页]
« 上一页
[361]
[362]
[363]
[364]
[365]
366
[367]
[368]
[369]
[370]
[371]
下一页 »
末 页»