用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2581-2600项 搜索用时 88 毫秒
[首页]
« 上一页
[125]
[126]
[127]
[128]
[129]
130
[131]
[132]
[133]
[134]
[135]
下一页 »
末 页»
2581.
基于价格时间Petri网的网格计算应用模型及分析
下载全文
总被引:17,自引:1,他引:17
网格计算环境下资源管理和任务调度是当前研究的热点问题,OGSA体系结构提出了网格服务的概念,但缺乏应用对网格服务质量要求的形式化描述.本文对OGSA体系结构进行了必要的扩展,提出网格用户应用的价格时间Petri网模型,利用该模型可对网格应用的QoS需求进行定义,并可利用Petri… …
相似文献
刘卫东
宋佳兴
林闯
《电子学报》
2005,33(8):1416-1420
2582.
裂变自举粒子滤波
下载全文
总被引:17,自引:0,他引:17
自举粒子滤波(BPF:Bootstrap Particle Filtering)是一种经典而应用广泛的粒子滤波算法,但其重采样后常会引起严重的样本枯竭问题.本文提出在权值蜕化较为严重时,在原先的重采样前增加SFN预处理,即权值排序、裂变繁殖(fission)和权值归一,得到裂变B… …
相似文献
程水英
张剑云
《电子学报》
2008,36(3):500-504
2583.
强干扰情况下用于CDMA系统的时空域联合处理
下载全文
总被引:17,自引:0,他引:17
本文提出了一个时空域联合处理技术来对抗码分多址通信系统中的多址干扰.它由智能天线和多用户联合检测结合而成,智能天线可以压制与有用信号来向不同的干扰,余下的与用户信号来向相同的干扰可以被多用户联合检测系统消除.这种结构在干扰严重的信道仍能得到令人满意的效果.
相似文献
曾涛
龙腾
毛二可
《电子学报》
2000,28(6):51-54
2584.
物联网的技术思想与应用策略研究
总被引:17,自引:0,他引:17
在综合分析物联网的基本概念和关键技术研究进展的基础上,研究提出了关于"多域融合共享和泛在综合服务"的物联网核心技术思想;研究了智慧化综合服务平台的技术体系结构并且建立了相应的实验理论模型;研究建立了实现未来物联网市场应用、融合共享、泛在服务、商业模式和产业结构的商务应用模型,提出… …
相似文献
朱洪波
杨龙祥
于全
《通信学报》
2010,31(11):2-9
2585.
基于FARIMA过程的网络业务预报与应用
总被引:17,自引:0,他引:17
在高速网络控制与带宽分配研究中,网络业务量预报是一个重要的问题。本文首先介绍自回归分数整合滑动平均(FARIMA,Farctal Autoregressive Integrated Moving Average)过程的概念及其具体形式,并给出了FARIMA过程的预报方法,然后基于… …
相似文献
刘嘉煙
金志刚
薛飞
舒炎泰
《电子与信息学报》
2001,23(4):403-407
2586.
基于混沌特性改进的小波数字水印算法
总被引:17,自引:1,他引:17
本文基于混沌特性提出一种改进的小波数字水印算法IWSVD,即采用混沌模型算法来生成混沌随机序列.混沌序列{Xn}对初值极为敏感,以此随机序列作水印信息,随机序列不同,会导致生成的数字水印不同,保证数字水印信号的唯一性,因而攻击者伪造水印是不可能的,检测抵赖也是不可能的.迭加了水印… …
相似文献
王丽娜
于戈
王国仁
《电子学报》
2001,29(10):1424-1426
2587.
基于融合的数据隐藏算法
总被引:17,自引:1,他引:17
本文在讨论基于融合的数字图像隐藏技术算法的基础上,提出了一种基于融合的数据隐藏算法.该算法利用一次Bézier曲线,将秘密数据隐藏在原始图像中.该算法可以在数字图像中嵌入任意形式的数字化数据,在选取适当的参数时,可以完全正确地恢复出数字化数据.该算法的特点是数据隐藏能力强,在以灰… …
相似文献
柳葆芳
平西建
邓宇虹
《电子学报》
2001,29(11):1445-1448
2588.
用于序列密码的布尔函数计数问题
总被引:17,自引:5,他引:17
本文部分解决了前人未能解决的若干有关序列密码设计中的布尔函数计数问题。
相似文献
杨义先
胡正名
《通信学报》
1992,13(4):18-24
2589.
一种新的密钥分割门限方案及密钥托管体制
总被引:17,自引:0,他引:17
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。
相似文献
杨波
马文平
王育民
《电子学报》
1998,26(10):1-3,8
2590.
正交空时分组码性能估计的一种方法
下载全文
总被引:17,自引:1,他引:17
本文给出并证明了采用正交空时分组码传输的衰落信道条件下,接收机输出瞬时信噪比的一般表达形式,分析了瑞利衰落信道条件下接收机输出符号差错性能.给出了正交空时分组码的符号差错概率的最小距离球界,由此可以得到空时分组码关于发送天线数量的"地板效应".
相似文献
李祥明
罗涛
乐光新
《电子学报》
2001,29(7):993-995
2591.
离散模糊系统分析与设计的模糊Lyapunov方法
总被引:17,自引:3,他引:17
研究离散T-S模糊控制系统基于模糊Lyapunov函数的稳定性分析及控制器设计问题.首先,构造出离散型模糊Lyapunov函数,模糊Lyapunov函数是系数与T-S模糊系统的模糊规则权重相对应的复合型Lyapunov函数.然后,得到了开环系统新的稳定性充分条件,与公共Lyapu… …
相似文献
王岩
张庆灵
孙增圻
孙富春
《自动化学报》
2004,30(2):255-260
2592.
一种基于灰度期望值的图象二值化算法
下载全文
总被引:17,自引:0,他引:17
给出了一种基于图象灰度分布统计特征期望值为阈值的二值化方法。该算法在计算机复杂度,执行时间,二值化效果以及适用范围等方面均有较佳表现,并已应用于实际系统,取得了较好的实验结果。
相似文献
高永英
张利
吴国威
《中国图象图形学报》
1999,4(6):524-528
2593.
用VB实现PC机与单片机的通讯
总被引:17,自引:0,他引:17
在Windows95下利用VB的串行通讯 控件可实现PC机与单片机的通讯 ,本文以80C196KC单片机为例,详细介绍了PC机与单片机之间的串行通讯 ,数据的发送和接收。
相似文献
张艳荣
杨玉峰
程善美
秦忆
《计算机应用》
1999,19(11):42-44
2594.
基于WWW的远程辅导答疑系统的设计与实现
总被引:17,自引:0,他引:17
选择辅导答疑系统是远程教学的核心环节之一,它的作用是通过师生间的交互,解决学生在远程学习过程中遇到的、无法独立解决的问题。本文讨论基于WWW的远程辅导答疑系统的设计方法,并给出一个以Linux为Web Server操作系统,配合Apache、PHP和Mysql构建的软件花费为零的… …
相似文献
王昌达
《计算机应用》
2001,21(6):48-49
2595.
多段支持度数据挖掘算法研究
总被引:17,自引:0,他引:17
在基于相联规则的数据挖掘算法中,Apriori等算法最为著名。它分为两个主要步骤:(1)通过多趟扫描数据库求解出频繁项集;(2)利用频繁项集生成规则。随后的许多算法都沿用Apriori中“频繁项集的子集必为频繁项集”的思想,在频繁项集Lk-1上进行JOIN运算构成潜在k项集Ck。… …
相似文献
李雄飞
苑森淼
董立岩
全勃
《计算机学报》
2001,24(6):661-665
2596.
Petri网的广义笛积运算
总被引:17,自引:0,他引:17
文[1]曾给出Petri网的两种合成方法,即P/T网的加法和笛积运算。本文再提出几种P/T网的广义笛积运算,这几种运算都较好地保持网的结构性质。对此给出实例,显示了它们在P/T网的合成与分析中的作用。
相似文献
蒋昌俊
《自动化学报》
1993,19(6):745-749
2597.
一种基于序贯博弈的网格资源分配策略
总被引:17,自引:1,他引:16
网格环境中资源的负载预测是实现资源优化分配的关键任务之一,而网格资源的动态性和异构性使得准确判断资源的负载状态十分困难.针对已有的分配策略对资源负载评估的不足,提出了一种基于序贯博弈的优化用户时间的网格资源分配策略.该策略将正比例资源共享的网格环境中多用户竞争同一计算资源的问题形… …
相似文献
李志洁
程春田
黄飞雪
李欣
《软件学报》
2006,17(11):2373-2383
2598.
文本伪装算法研究
总被引:17,自引:0,他引:17
本文提出了文本伪装的一种新的算法,它是将不具有冗余度的文本信号通过信号处理的变换后,得到具有冗余度的信号,再对冗余信号进行文本的伪装.其效果是,该算法可以实现用一段普通文本来掩饰机密文本的传输,并且该算法具有一定的抵抗干扰的能力.
相似文献
钮心忻
杨义先
《电子学报》
2003,31(3):402-405
2599.
基于DPCA和干涉技术的SAR动目标检测
总被引:17,自引:0,他引:17
通过分析相位中心偏置天线(DPCA)技术和干涉处理的优点和缺点,该文提出了一种用三孔径合成孔径雷达(SAR)对地面运动目标进行检测的新方法。该方法不仅能够检测出动目标,还能够精确估计动目标参数,即确定出动目标的真实位置和运动速度,然后对动目标聚焦成像。该文方法简单,运算量小,通过… …
相似文献
郑明洁
杨汝良
《电子与信息学报》
2003,25(11):1525-1530
2600.
基于本体的医学知识获取
总被引:17,自引:3,他引:14
In this paper, we introduce an ontology-mediated method for medical knowledge acquisition and analysis.Using the method we establish an onto… …
相似文献
周肖彬
曹存根
《计算机科学》
2003,30(10):35-39
[首页]
« 上一页
[125]
[126]
[127]
[128]
[129]
130
[131]
[132]
[133]
[134]
[135]
下一页 »
末 页»