用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月8日 周二
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9941-9960项 搜索用时 116 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»
9941.
用符号法分析PWM开关功率变换器闭环系统的稳态
下载全文
总被引:7,自引:3,他引:7
本文将等效小参量法推广到PWM开关功率变换器闭环系统的稳态分析中,着重阐述了其基本原理及求解过程.该方法可获得闭环系统稳态直流解、占空比及输出纹波解析解的符号表达式,并能直接说明纹波对占空比的影响及其同开关频率的关系.文中实例表明,此方法计算过程简单,准确性较高,具有明显的实用价… …
相似文献
陈艳峰
丘水生
《电子学报》
2000,28(7):8-11
9942.
从工业4.0到能源5.0:智能能源系统的概念、内涵及体系框架
下载全文
总被引:7,自引:0,他引:7
分析推动工业进程和能源进程交互发展的因素和趋势, 结合能源互联网的发展要求, 提出了建立能源5.0的迫切性和必要性. 着重讨论了在网络化之后, 能源系统呈现的社会性问题, 认为在传统方式之外, 必须引入人类社会学、管理学等软科学进行分析建模; 指出了虚拟人工系统根本不同于传统仿真… …
相似文献
邓建玲
王飞跃
陈耀斌
赵向阳
《自动化学报》
2015,41(12):2003-2016
9943.
一种实时以太网介质访问控制协议的时延性能分析
下载全文
总被引:7,自引:0,他引:7
本文提出一种新的基于持续竞争的实时以太网介质访问控制协议,该协议能够保证实时信号的发送有确定的最大时延.在新协议下,如果检测到冲突,实时节点并不像普通以太网节点一样停止传输,而是坚持发送竞争信号,利用信道冲突通知非实时节点或者低优先级实时节点停止传输,把信道留给高优先级的实时节点… …
相似文献
沈钢
魏震
蔡云泽
许晓鸣
何星
张卫东
《电子学报》
2003,31(2):175-179
9944.
图像去雾的无参考客观质量评测方法
下载全文
总被引:7,自引:2,他引:7
针对图像去雾过程中经常出现的Halo效应,色调偏移等问题,提出一种去雾增强图像质量客观评价方法。采用Canny算子和亮通道检测去雾图像的有效边缘强度,使用直方图相似性度量去雾图像的色彩还原能力;使用反射图像的结构信息评价去雾图像的结构保持能力。最后综合有效边缘强度,色彩还原能力和… …
相似文献
李大鹏
禹晶
肖创柏
《中国图象图形学报》
2011,16(9):1753-1757
9945.
网络测量中自适应数据采集方法
总被引:7,自引:2,他引:7
抽样方法广泛地应用于网络测量与其他领域对被测总体的指标进行估计.研究表明,多种网络指标呈现重尾分布或自相似的特征.这些特性为准确估计总体指标带来了诸多困难.但同时,对被测网络指标进行建模也有着重要的应用.然而,建立精确网络模型是困难的.从时间序列拟合角度出发,提出了一种基于拟合的… …
相似文献
王俊峰
杨建华
周虹霞
谢高岗
周明天
《软件学报》
2004,15(8):1227-1236
9946.
一种基于内容的图象检索方法的实现
总被引:7,自引:0,他引:7
现有的许多多媒体数据库系统只提供了基于媒体描述关键字的检索和查询,却忽略了另一个重要的信息来源——媒体的内容。基于内容的图象检索技术一般采用颜色直方图为特征,但是这种方法不能反映空间特性。本文在直方图技术的基础上引入了颜色对方法,将图象的空间特性反映出来,因而能检索具有清晰边界的… …
相似文献
柳伟
李国辉
曹莉华
《中国图象图形学报》
1998,3(4):304
9947.
基于脊向指纹滤波算法
下载全文
总被引:7,自引:0,他引:7
滤波技术是指纹预处理中的关键步骤.本文提出了一种基于脊向指纹滤波预处理方法.首先利用改进后的极值滤波器对指纹图像进行滤波,再用本文所提出的脊向滤波器对结果进行处理.实验结果验证了此方法的有效性.
相似文献
解梅
马争
《电子学报》
2004,32(1):5-7
9948.
异构数据库集成中数据传输问题的研究
总被引:7,自引:1,他引:7
论述了在高校数据集成中各部门子系统数据库与中央数据库之间进行数据传输的问题,包括对异构数据库的数据传输格式统一定义问题,以及使用Java进行跨平台数据传输的各种方法,并对各种传输方法进行比较。
相似文献
张良
佟俐鹃
《计算机应用研究》
2004,21(11):65-66
9949.
基于斑点方差估计的非下采样Contourlet域SAR图像去噪
下载全文
总被引:7,自引:1,他引:7
合成孔径雷达(SAR)图像固有的相干斑噪声严重影响图像质量,使得SAR图像的自动解译十分困难.本文联合SAR图像的统计特性和非下采样Contourlet对SAR图像细节信息的良好刻画能力,提出一种新的非下采样Contourlet域SAR图像去噪算法,通过估计到的各个高频方向子带… …
相似文献
常霞
焦李成
刘芳
沙宇恒
《电子学报》
2010,38(6):1328-1333
9950.
语音识别片上系统中的多级搜索算法
下载全文
总被引:7,自引:0,他引:7
本文提出了一种新的用于片上的语音识别多级搜索算法.该算法以连续隐含马尔可夫模型(Continuous Density HMM,CDHMM)为基本识别框架.在保证识别率基本不变的前提下,大大降低了片内存储空间的占用量,减少了识别搜索时间.在第二级识别候选词条的选取准则上,提出一种基… …
相似文献
朱璇
陈一宁
刘加
刘润生
《电子学报》
2004,32(1):150-153
9951.
基于数据驱动方法的汉语文本-可视语音合成
下载全文
总被引:7,自引:0,他引:7
计算机文本-可视语音合成系统(TTVS)可以增强语音的可懂度,并使人机交互界面变得更为友好.给出一个基于数据驱动方法(基于样本方法)的汉语文本-可视语音合成系统,通过将小段视频拼接生成新的可视语音.给出一种构造汉语声韵母视觉混淆树的有效方法,并提出了一个基于视觉混淆树和硬度因子的… …
相似文献
王志明
蔡莲红
艾海舟
《软件学报》
2005,16(6):1054-1063
9952.
直接映射式字符检索算法
下载全文
总被引:7,自引:1,他引:6
现有的检索算法, 大多数建立在比较基础上, 效率不高。散列算法考虑了关键字与信息记录存贮地址间关系, 效率较高。但是, 散列算法必须在不同情况下分析关键字, 才能构造好的Hash函数, 保证较高效率。本文在文献[5,6]基础上, 提出了一个新的字符检索算法。这一算法关键字(字符)… …
相似文献
杨宪泽
《中文信息学报》
1991,5(3):61-66
9953.
可视化、智能化用户界面管理系统的模型及实现
下载全文
总被引:7,自引:0,他引:7
本文描述了用户界面开发工具ZDIS(ZheDainteractivesystem)系统的设计思想、体系结构和实现技术.ZDIS系统包括5部分:基于事例学习的自适应环境、基于直接操纵技术的可视化操作环境、基于事件模式的任务调度器、基于面向对象技术的交互类集和运行支持工具集、基于形式… …
相似文献
吴刚
董金祥
何志均
陈刚
《软件学报》
1997,8(4):283-290
9954.
基于Web的教务管理系统安全方案设计
总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …
相似文献
孙飞显
徐明洁
杨进
王铁方
刘孙俊
《计算机应用》
2006,26(5):1198-1201
9955.
DoS攻击及其防范
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
9956.
基于身份的加密体制研究综述*
下载全文
总被引:7,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …
相似文献
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
2010,27(1):27-31
9957.
融合语义主题的图像自动标注
下载全文
总被引:7,自引:0,他引:7
由于语义鸿沟的存在,图像自动标注已成为一个重要课题.在概率潜语义分析的基础上,提出了一种融合语义主题的方法以进行图像的标注和检索.首先,为了更准确地建模训练数据,将每幅图像的视觉特征表示为一个视觉\"词袋\";然后设计一个概率模型分别从视觉模态和文本模态中捕获潜在语义主题,并提出… …
相似文献
李志欣
施智平
李志清
史忠植
《软件学报》
2011,22(4):801-812
9958.
图像区域复制篡改快速鲁棒取证
下载全文
总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯… …
相似文献
王俊文
刘光杰
张湛
戴跃伟
王执铨
《自动化学报》
2009,35(12):1488-1495
9959.
可拓神经网络研究综述*
下载全文
总被引:7,自引:0,他引:7
介绍了近年来可拓神经网络的发展,对可拓神经网络的基本思想、算法思路、应用研究进行了系统分析,并提出和分析了有待进一步研究的方向和问题。
相似文献
周玉
钱旭
张俊彩
孔敏
《计算机应用研究》
2010,27(1):1-5
9960.
基于RTLinux实时系统进程间通信的研究和在数控系统中的应用
总被引:7,自引:0,他引:7
主要讨论了实时系统内部各模块间通信的特点和不依赖于平台的通信机制,并给出了在基于RTLinux平台的数控系统中通信机制的实现方案.
相似文献
冯佳奇
林浒
吴文江
《小型微型计算机系统》
2004,25(1):21-23
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»