用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1961-1980项 搜索用时 102 毫秒
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»
1961.
一种自适应的EMD端点延拓方法
总被引:20,自引:1,他引:20
由美国国家航空航天局(NASA)的Huang等发明的经验模态分解(EMD)是一种先进的信号处理方法,能够有效地获得非平稳信号的时频特征,但是其利用样条曲线构造信号上下包络线的过程中存在严重的端点问题.在研究了该问题已有方法的基础上,提出了一种基于波形匹配的自适应端点延拓方法,采用… …
相似文献
邵晨曦
王剑
范金锋
杨明
王子才
《电子学报》
2007,35(10):1944-1948
1962.
一种高效的群签名
总被引:20,自引:2,他引:20
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种… …
相似文献
张键红
伍前红
邹建成
王育民
《电子学报》
2005,33(6):1113-1115
1963.
卫星导航几何因子的分析和仿真
下载全文
总被引:20,自引:0,他引:20
根据卫星导航几何因子GDOP在具体课题中的应用,从五个主要方面对其进行了研究,可知不同星座配置参数对不同纬度地区GDOP会产生影响;坐标转换时GDOP、PDOP和TDOP不变, HDOP、VDOP变化;GDOP随卫星数目增加单调递减,但递减幅度变小;卫星对GDOP贡献越大,其故障… …
相似文献
丛丽
Ahmed I Abidat
谈展中
《电子学报》
2006,34(12):2204-2208
1964.
一种基于时间Petri网的工作流模型
下载全文
总被引:20,自引:2,他引:20
面向任务流和资源流并行的业务过程,讨论了一类如何通过资源流控制任务流的工作流建模问题.在时间Petri网的基础上提出了一种称作资源/任务网(R/T-net)的工作流概念模型,并给出了基于R/T-net的工作流建模过程.设置在任务模型中的资源依赖和资源期望可以有效地实现资源流对任务… …
相似文献
李炜
曾广周
王晓琳
《软件学报》
2002,13(8):1666-1671
1965.
基于Radon-STFT变换的含噪LFM信号子空间分解
总被引:20,自引:0,他引:20
由于线性调频信号占有非常宽的频带,用奇异值分解就不能将含噪线性调频信号分解成信号子空间和噪声子空间,针对这一缺陷,本文提出了一种基于时频面旋转的含噪线性调频信号的子空间分解算法。文中分析了算法的性质,并提出了“伪信号子空间”的概念和用于检测直线倾角的Radon-STFT变换,理论… …
相似文献
邹红星
周小波
李衍达
《电子学报》
1999,27(12):4-8
1966.
对多层前向神经网络研究的进一步看法
总被引:20,自引:1,他引:20
本文从函数逼迫的观点,讨论了样本量有限地重要性,简单回顾了学习理论的发展及其与神经网络的关系,指出学习理论对多层前向网络研究的重要性。
相似文献
阎平凡
《电子学报》
1999,27(5):82-85
1967.
基于应用的高速网络入侵检测系统研究
总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检… …
相似文献
李信满
赵大哲
赵宏
刘积仁
《通信学报》
2002,23(9):1-7
1968.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
1969.
语音转换及相关技术综述
总被引:20,自引:0,他引:20
给出了语音转换的定义,介绍了语音转换的用途,分析了表征说话人个性特征的语音参数,研究了语音转换的系统结构,对语音转换的实现主要从频谱包络和韵律两个方面的转换进行了研究讨论,分析并介绍了语音转换现在的发展水平及存在的问题。
相似文献
李波
王成友
蔡宣平
唐朝京
张尔扬
《通信学报》
2004,25(5):109-118
1970.
移动Agent系统综述
总被引:20,自引:0,他引:20
移动Agent系统是一种崭新的分布式计算和网络通讯的模式,介绍了移动Agent的概念和移动Agent系统与其它相关技术的比较,强调了移动Agent系统所必须解决的几个关键问题,同时分析了现有的几个实际的移动Agent系统,对移动Agent系统的应用进行了展望。
相似文献
胡朝晖
陈奇
俞瑞钊
《计算机应用研究》
2000,17(10):1-3,27
1971.
基于虚拟现实的计算机辅助立体定向神经外科手术系统
总被引:20,自引:0,他引:20
介绍了一个计算机辅助立体定向神经外科手术系统,该系统基于实时可视化绘制、机器人和虚拟现实技术,辅助医生完成立体定向神经外科手术,系统首先利用患者脑部的扫描数据重构并绘制出患者脑部的三维组织结构,为医生调整和确定手术规划提供参照。系统采用了标记点的校准方法,在手术前和手术中分别进行… …
相似文献
王子罡
唐泽圣
王田苗
刘达
吕洪波
申皓
《计算机学报》
2000,23(9):931-937
1972.
基于关系的XML数据存储
总被引:20,自引:1,他引:20
XML正成为Internet上数据表示与交换的标准,如何存储XML数据是一个关键问题。我们在系统实现时采用了基于关系数据库的存储方式。文章对于关系模式如何由DTD生成、等问题,做了详细的探讨。
相似文献
周傲英
张龙
梁宇奇
邱越峰
《计算机应用》
2000,20(9):9-12
1973.
用遗传算法构造决策树
总被引:20,自引:1,他引:20
C4.5是一种归纳学习算法,它通过对一组事例的学习形成决策树形式的规则。由于C4.5采用的是局部探索的策略,它得到的决策树不一定是最优的。遗传算法是模拟自然进化的通用全局搜索算法。文中讨论了利用遗传算法的构造决策树的方法。
相似文献
肖勇
陈意云
《计算机研究与发展》
1998,35(1):49-52
1974.
基于Java和XML技术的异构信息系统数据集成框架应用研究
总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …
相似文献
陶以政
唐定勇
何铁宁
李秋灵
周南华
雷海红
《计算机应用研究》
2004,21(5):38-40
1975.
利用人工鱼群算法优化前向神经网络
总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …
相似文献
马建伟
张国立
谢宏
周春雷
王晶
《计算机应用》
2004,24(10):21-23
1976.
基于Internet/Intranet的分布式动态Web应用系统开发技术
总被引:20,自引:4,他引:20
本文论及Internet/Intranet环境下,进行分布式动态Web应用系统开发的一系列技术,包括三层结构技术、Web数据库访问策略、访问技术及应用系统的构成。
相似文献
杨竞
《计算机应用研究》
1999,16(9):49-53,66
1977.
基于数字签名方案DSS/DSA的几种应用方案
总被引:20,自引:1,他引:20
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共亨认证以及远程口令认证3种应用方案,即体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名。
相似文献
谭凯军
诸鸿文
顾尚杰
《计算机研究与发展》
1999,36(5):632-637
1978.
离散模糊系统分析与设计的模糊Lyapunov方法
下载全文
总被引:20,自引:3,他引:17
研究离散T-S模糊控制系统基于模糊Lyapunov函数的稳定性分析及控制器设计问题.首先,构造出离散型模糊Lyapunov函数,模糊Lyapunov函数是系数与T-S模糊系统的模糊规则权重相对应的复合型Lyapunov函数.然后,得到了开环系统新的稳定性充分条件,与公共Lyapu… …
相似文献
王岩
张庆灵
孙增圻
孙富春
《自动化学报》
2004,30(2):255-260
1979.
唐宋诗中词汇语义相似度的统计分析及应用
总被引:20,自引:0,他引:20
基于上下文的词汇向量空间模型可以用来近似地描述词汇的语义。在此基础上定义的词汇相似关系或聚类关系可以应用于词典编纂、智能搜索引擎的开发等许多领域。本研究基于640万字的唐宋诗语料。在进行多字词计算机辅助提取的基础上,定义了相应的词汇语义的统计表达。建立了词汇相似关系的语义网络。开… …
相似文献
胡俊峰
俞士汶
《中文信息学报》
2002,16(4):40-45
1980.
Web超链分析算法研究
总被引:20,自引:2,他引:18
The World Wide Web serves as a huge, widely distributed, global information service center, and expand-ing in a rapid speed. It is import to… …
相似文献
朱炜 王超李俊
潘金贵
《计算机科学》
2003,30(9):89-93
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»