用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1961-1980项 搜索用时 104 毫秒
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»
1961.
基于关系的XML数据存储
总被引:20,自引:1,他引:20
XML正成为Internet上数据表示与交换的标准,如何存储XML数据是一个关键问题。我们在系统实现时采用了基于关系数据库的存储方式。文章对于关系模式如何由DTD生成、等问题,做了详细的探讨。
相似文献
周傲英
张龙
梁宇奇
邱越峰
《计算机应用》
2000,20(9):9-12
1962.
唐宋诗中词汇语义相似度的统计分析及应用
总被引:20,自引:0,他引:20
基于上下文的词汇向量空间模型可以用来近似地描述词汇的语义。在此基础上定义的词汇相似关系或聚类关系可以应用于词典编纂、智能搜索引擎的开发等许多领域。本研究基于640万字的唐宋诗语料。在进行多字词计算机辅助提取的基础上,定义了相应的词汇语义的统计表达。建立了词汇相似关系的语义网络。开… …
相似文献
胡俊峰
俞士汶
《中文信息学报》
2002,16(4):40-45
1963.
传感器网络中基于环模型的小波数据压缩算法
总被引:20,自引:0,他引:20
无线传感器网络有限的资源,如能量、通信带宽等,难以适应网络中大量数据的传输,需要在网络内部对原始监测数据进行压缩或聚合处理.设计了一个适合小波变换的环模型.针对任意支撑长度的小波函数,给出了一种基于环模型的分布式时-空小波数据压缩算法.该算法将传感器网络中的数据抽象为一个矩阵,将… …
相似文献
周四望
林亚平
张建明
欧阳竞成
卢新国
《软件学报》
2007,18(3):669-680
1964.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
1965.
一个用于优化搜索的学习算法
总被引:20,自引:0,他引:20
在PBIL(population base dincremental learning)算法和自私基因算法的基础上,提出一个新的优化搜索算法——基因学习算法.该算法允许每个等位基因取多值(复等位基因),并且用信息熵作为结束条件的判据.在学习过程中还与局部启发式搜索法相结合.最后用… …
相似文献
金炳尧
蔚承建
何振亚
《软件学报》
2001,12(3):448-453
1966.
基于Internet/Intranet的分布式动态Web应用系统开发技术
总被引:20,自引:4,他引:20
本文论及Internet/Intranet环境下,进行分布式动态Web应用系统开发的一系列技术,包括三层结构技术、Web数据库访问策略、访问技术及应用系统的构成。
相似文献
杨竞
《计算机应用研究》
1999,16(9):49-53,66
1967.
一种基于人眼视觉感知模型的数字水印隐藏方法
下载全文
总被引:20,自引:0,他引:20
水印是将身份确认信息或保密信息镶嵌于图像中的一种技术,可靠的水印会为信息的安全提供有力的保障.本文提出了一种隐藏数字水印的新方法,该方法将水印作为二值图像来处理,充分考虑了人眼视觉模型(HVS),并将其与图像的DCT变换相结合来选择位于中频区域的DCT系数,通过修改这些系数来隐藏… …
相似文献
李华
朱光喜
朱耀庭
《电子学报》
2000,28(10):111-113
1968.
基于应用的高速网络入侵检测系统研究
总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检… …
相似文献
李信满
赵大哲
赵宏
刘积仁
《通信学报》
2002,23(9):1-7
1969.
对多层前向神经网络研究的进一步看法
总被引:20,自引:1,他引:20
本文从函数逼迫的观点,讨论了样本量有限地重要性,简单回顾了学习理论的发展及其与神经网络的关系,指出学习理论对多层前向网络研究的重要性。
相似文献
阎平凡
《电子学报》
1999,27(5):82-85
1970.
基于Radon-STFT变换的含噪LFM信号子空间分解
总被引:20,自引:0,他引:20
由于线性调频信号占有非常宽的频带,用奇异值分解就不能将含噪线性调频信号分解成信号子空间和噪声子空间,针对这一缺陷,本文提出了一种基于时频面旋转的含噪线性调频信号的子空间分解算法。文中分析了算法的性质,并提出了“伪信号子空间”的概念和用于检测直线倾角的Radon-STFT变换,理论… …
相似文献
邹红星
周小波
李衍达
《电子学报》
1999,27(12):4-8
1971.
湮没在色噪声背景下 微弱方波信号的混沌检测方法
下载全文
总被引:20,自引:0,他引:20
建立一个其动力学行为对微弱方波信号极其敏感的混沌系统,根据该系统相轨迹的变化实现了任意色噪声背景下的微弱方波信号的测量.文中论证了方波信号的检测方法;分析了噪声对混沌检测的影响,仿真实验表明该混沌检测系统对方波信号非常敏感,对任何零均值色噪声均具有极强的抑制能力.
相似文献
李月
石要武
马海涛
杨宝俊
《电子学报》
2004,32(1):87-90
1972.
基于全自动控制显微镜的自动聚焦算法研究
总被引:20,自引:1,他引:20
图像自动聚焦评价函数的选择是垒自动控制显微镜无源方式自动聚焦系统的关键问露。对几种主要的图像聚焦评价函散(灰度方差算子、灰度梯度算子、能量谱方法等)进行了比较、研究,并在此基础上首次将改进的Laplacian算子作为聚焦评价函数引人自动聚焦之中,同时为了消除噪声的影响,引入了步长… …
相似文献
姜志国
韩冬兵
袁天云
赵宇
谢凤英
陈进
《中国图象图形学报》
2004,9(4):396-401
1973.
基于数字签名方案DSS/DSA的几种应用方案
总被引:20,自引:1,他引:20
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共亨认证以及远程口令认证3种应用方案,即体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名。
相似文献
谭凯军
诸鸿文
顾尚杰
《计算机研究与发展》
1999,36(5):632-637
1974.
基于几何特征的虹膜定位算法
下载全文
总被引:20,自引:2,他引:20
提出了利用虹膜边缘图象的几何特征以及圆相交弦的性质进行虹膜定位算法 .首先根据虹膜图象的整体灰度分布信息 ,利用边缘检测算子提取虹膜的内边缘图象 ,然后利用圆的相交弦性质以及投票策略提取虹膜的中心 ,最后利用 Hough变换的半径直方图投票策略提取虹膜内外径 .通过仿真实验的对比… …
相似文献
王成儒
胡正平
《中国图象图形学报》
2003,8(6):683-685
1975.
语音转换及相关技术综述
总被引:20,自引:0,他引:20
给出了语音转换的定义,介绍了语音转换的用途,分析了表征说话人个性特征的语音参数,研究了语音转换的系统结构,对语音转换的实现主要从频谱包络和韵律两个方面的转换进行了研究讨论,分析并介绍了语音转换现在的发展水平及存在的问题。
相似文献
李波
王成友
蔡宣平
唐朝京
张尔扬
《通信学报》
2004,25(5):109-118
1976.
无线ad hoc网络中的多径源路由
总被引:20,自引:0,他引:20
本文针对无线ad hoc网络提出了一种基于DSR(动态源路由)的路由算法,多径源路由(MSR).MSR对DSR中的路由搜索和路由维护机制进行了扩展,用来解决多径路由问题.本文还提出,在多条路径之间基于测量的RTT进行负载分配.仿真结果表明,MSR在只增加少量网络开销的情况下,提高… …
相似文献
舒炎泰
高德云
王雷
《电子学报》
2002,30(2):279-282
1977.
视频流关键技术的研究进展
总被引:20,自引:2,他引:18
视频流是在因特网上进行视频信息传送的主流方式.为了在因特网上传输高质量的视频流,需要采取相应的传输机制.本文从视频流传输框架出发,系统讨论了当前视频流关键技术的研究进展,分析了各种技术的特点,并指出进一步发展的前景.
相似文献
卓力
沈兰荪
朱青
《电子学报》
2002,30(8):1213-1218
1978.
基于磁偶极子模型的目标定位和参数估计
下载全文
总被引:20,自引:0,他引:20
在分析了目标的磁偶极子模型之后,指出该模型是两个函数的组合,目标参数包含在两个函数的参数里.提出了函数组合法,能够将这两个函数分离,求出目标的位置及磁矩.进行了仿真计算.文章进一步分析了函数组合法的实质,因而可将它扩展到解一类定位和参数估计问题.
相似文献
唐劲飞
龚沈光
王金根
《电子学报》
2002,30(4):614-616
1979.
RPRDM:基于重复和部分角色的转授权模型
总被引:20,自引:0,他引:20
基于角色的转授权模型(RDM)适于分布式环境下的授权管理。在分析重复角色转授权(RRD)和部分角色转授权(PRD)的实质和必要性的基础上,提出了基于重复和部分角色的转授权模型(RPRDM),并定义了该模型的组成元素以及转授权和转授权撤销规则。最后,基于Linux实现了RPRDM的… …
相似文献
赵庆松
孙玉芳
孙波
《计算机研究与发展》
2003,40(2):221-227
1980.
一种新的近似旋律匹配方法及其在哼唱检索系统中的应用
总被引:20,自引:0,他引:20
提出了一种近似旋律匹配(approximate meltlody matching)的新方法——线性对齐匹配法,并在此基础上实现了一个哼唱检索(queryby humming)系统原型.与已有的基于内容的音乐检索(content-based music retrieval)不同,… …
相似文献
李扬
吴亚栋
刘宝龙
《计算机研究与发展》
2003,40(11):1554-1560
[首页]
« 上一页
[94]
[95]
[96]
[97]
[98]
99
[100]
[101]
[102]
[103]
[104]
下一页 »
末 页»