用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9741-9760项 搜索用时 92 毫秒
[首页]
« 上一页
[483]
[484]
[485]
[486]
[487]
488
[489]
[490]
[491]
[492]
[493]
下一页 »
末 页»
9741.
防御无线传感器网络Sybil攻击的新方法
总被引:7,自引:1,他引:6
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证… …
相似文献
冯涛
马建峰
《通信学报》
2008,29(6):13-19
9742.
对CLEFIA算法的饱和度分析
总被引:7,自引:1,他引:6
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度.指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误.将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用\"部分和\"技术以降低时间复杂度.从而,将对10圈CLEFIA的饱和度… …
相似文献
王薇
王小云
《通信学报》
2008,29(10):88-92
9743.
空时码综述
总被引:7,自引:0,他引:7
该文从空时编码设计的基本原则出发,系统分析了已有的几种空时编码方案,提出了几个重要的研究方向,并对其应用前景进行了展望。
相似文献
李颖
谢显中
王新梅
《电子与信息学报》
2002,24(12):1973-1979
9744.
基于划分的信息系统属性约简
总被引:7,自引:0,他引:7
从信息系统中属性间划分能力不同的角度出发,提出了属性左划分和属性右划分的观点,研究了它们的特点与性质,给出了在属性划分意义下核属性判定方法,设计了一种基于划分的属性约简算法ARABP,并进行了理论分析和实验仿真,结果表明该约简算法在效率上较现有的启发式算法有显著的提高。… …
相似文献
张海云
梁吉业
钱宇华
《计算机应用》
2006,26(12):2961-2963
9745.
三值代数与三值故障诊断
总被引:7,自引:0,他引:7
本文提出新代数系统《, ,,,↑,0,*,1》。用此代数深入研究三值逻辑故障诊断。首先,在定义三值运算“↑”和三值异或“ ”后,推出一些代数定理。在此基础上推出三值逻辑网络中任意类型故障诊断原理。然后引入“复阵列对”和“三值井运算”,将已用于二值逻辑网络中的方法推广到三值逻辑网络… …
相似文献
方振贤
《计算机学报》
1982,(6)
9746.
一个多媒体CAI系统的设计与实现
总被引:7,自引:0,他引:7
本系统是为《办公自动化技术》课程开发的计算机辅助教学系统,它集文字、声音、图形、图像于一体,有以光盘形式存在使用的单机版;也有通过Internet使用的网络版。本文阐述系统的设计思想和关键实现技术。
相似文献
明仲
《计算机应用》
2001,21(1):63-65
9747.
一个基于协作信息中间件的电子商务信息系统
总被引:7,自引:0,他引:7
从企业间进行电子设备活动的需求和背景出发,依据我们对协同信息系统技术的研究成果,提出并实现了一个支持企业间进行有效电子高务活动的信息的模型B-CISOM,本文是对该项研究工作的介绍和总结。
相似文献
胡健
刘锦德
《计算机应用》
2001,21(4):4-6
9748.
基于网络用户安全的信息管理系统的设计
总被引:7,自引:0,他引:7
介绍了C/S结构技术在信息管理系统中的应用以及如何把操作系统用户和MIS用户集成管理的新方案。它已应用在管理信息系统中并为MIS用户管理提供了新的思路。
相似文献
付连续
罗飞
文绍纯
董张丽
吕冠中
《计算机应用》
2001,21(12):37-38,41
9749.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:0,他引:7
以彩虹电子集团公司动力厂网络管理信息系统的设计为例,介绍了基于C/S和B/S模式的企业NMIS的设计方法和原则,对类似项目的开发有重要的参考价值。
相似文献
唐枚
李文
《计算机应用研究》
2000,17(1):94-97
9750.
直方图均衡化的数学模型研究
下载全文
总被引:7,自引:0,他引:7
从图像最优对比度出发,提出直方图均衡化的一类最优化数学模型及其增强方法.针对线性规划求解基于最优对比度的图像增强法效率极低的不足,首先对传统直方图均衡化方法建立灰度级映射的最优化数学模型;其次提出了传统直方图均衡化的一种改进型灰度级映射最优化模型;最后探讨了灰度级映射最优化模型解… …
相似文献
吴成茂
《电子学报》
2013,41(3):598
9751.
星上MF-TDMA系统信道管理方法
下载全文
总被引:7,自引:0,他引:7
MF-TDMA被广泛应用于现代宽带通信卫星系统的上行链路设计中,而时隙分配算法是系统资源利用率的重要保证。针对MF-TDMA时隙分配复杂,时隙资源浪费严重等难题,该文给出一种可动态调整载波信道的MF-TDMA系统时隙分配算法,算法将天基移动通信系统用户接入时隙分配问题分解为载波确… …
相似文献
董启甲
张军
张涛
《电子与信息学报》
2009,31(10):2378-2384
9752.
基于模糊故障特征信息的随机集度量信息融合诊断方法
下载全文
总被引:7,自引:0,他引:7
该文给出一种基于模糊故障特征信息随机集度量的信息融合诊断方法。针对信号采集与故障特征提取中的模糊性,首先用模糊隶属度函数分别表示故障档案库中的多种故障样板模式和从不同传感器观测中提取的多类故障特征亦即待检模式,进而基于模糊集的随机集模型,得到样板模式与待检模式的匹配度,即基本概率… …
相似文献
徐晓滨
文成林
王迎昌
《电子与信息学报》
2009,31(7):1635-1640
9753.
通信网络宏观可靠性指标的全代数化算法
下载全文
总被引:7,自引:0,他引:7
为了更全面和客观地评价宽带大容量通信网络的可靠性能,引入宏观可靠性指标--总容量归一化加权可靠性指标概念,它是把通信容量和链路可靠性参数有机地综合在一起的指标.解决该指标全代数化计算的关键问题是寻找能够算出网络各节点之间全部路由的代数化路由算法.研究出一种逻辑代数化网络路由算法,… …
相似文献
戴伏生
毛兴鹏
《电子与信息学报》
2005,27(8):1290-1294
9754.
MPSK信号的最大似然SNR估计方法
下载全文
总被引:7,自引:1,他引:6
该文利用最大似然准则分别推导了对于MPSK信号的数据辅助SNR估计方法、判决指向SNR估计方法和一种新的盲信噪比估计方法。文章对这些算法的性能进行了分析和计算机仿真,并与其它一些SNR估计算法进行了比较。分析和仿真的结果显示数据辅助的SNR方法性能优越,很好地符合了信噪比估计性能… …
相似文献
许华
郑辉
《电子与信息学报》
2005,27(4):527-531
9755.
基于卡尔曼滤波的动态轨迹预测算法
下载全文
总被引:7,自引:0,他引:7
基于拟合的传统轨迹预测算法已无法满足高精度和实时性预测要求.提出基于卡尔曼滤波的动态轨迹预测算法,对移动对象动态行为进行状态估计,利用前一时刻的估计值和当前时刻的观测值更新对状态变量的估计,进而对下一时刻的轨迹位置预测.大量真实移动对象数据集上的实验结果表明:GeoLife数据集… …
相似文献
乔少杰
韩楠
朱新文
舒红平
郑皎凌
元昌安
《电子学报》
2018,46(2):418-423
9756.
基于小波包变换的非高斯噪声信号结构分析
下载全文
总被引:7,自引:0,他引:7
该文利用小波包变换的时频局部分析能力,研究了非高斯分布平稳随机噪声的统计特性,揭示了 非高斯噪声信号的信号结构。在此基础上,将经典最优检测器的结论推广到背景噪声为非高斯分布的情况, 提出了一种基于小波包变换的非高斯噪声下的信号检测方法。仿真实验验证了该方法是正确的。
相似文献
向前
林春生
龚沈光
《电子与信息学报》
2004,26(1):60-64
9757.
基于EMD的齿轮故障识别研究
下载全文
总被引:7,自引:0,他引:7
EMD(Emirical Moe Decompoition)方法是一种自适应的信号分解方法,该文根据齿轮故障振动信号的特点,将EMD方法应用于齿轮故障诊断中。研究结果表明,EMD方法可以有效地提取齿轮故障振动信号的特征。
相似文献
程军圣
于德介
杨宇
邓乾旺
陈源
《电子与信息学报》
2004,26(5):825-829
9758.
利用背景知识提高web语音浏览中的识别精度的方法
下载全文
总被引:7,自引:0,他引:7
语音识别的精度不够高一直是阻碍语音技术得以广泛应用的瓶颈,在具体的应用中充分利用背景知识是解决此问题的一种有效方法.在web语音浏览中,用户的语音输入为某个有限集的元素之一,本文利用这个特点,首先定义了一种文本字符串之间的相似度,利用相似度对识别引擎的识别结果进行后处理,进而给出… …
相似文献
李红莲
王春花
袁保宗
《电子学报》
2002,30(12):1836-1839
9759.
一种新的用于语音主观质量评价的谱失真参数
下载全文
总被引:7,自引:0,他引:7
该文分析和讨论了各种语音主观质量评价的客观方法,提出了一种考虑了人耳的屏蔽效应,且正比于人耳听觉的Bark域谱失真参数PBSD(Perception-based Bark Spectral Distortion),用来映射语音的主观MOS分值。实验表明,基于该参数及其主客观映射关… …
相似文献
杨震
毕厚杰
《电子与信息学报》
2001,23(7):669-676
9760.
量子密码中BB84协议的信息论研究
总被引:7,自引:1,他引:6
本文在量子密码中首次引入量子测量信道的概念,并以此计算了量子保密通信中敌手所能获得的信息量,从而为佥者的安全通信和对敌手的检测提供理论依据和标准。
相似文献
曾贵华
诸鸿文
王新梅
《通信学报》
2000,21(6):70-73
[首页]
« 上一页
[483]
[484]
[485]
[486]
[487]
488
[489]
[490]
[491]
[492]
[493]
下一页 »
末 页»