用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2661-2680项 搜索用时 104 毫秒
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»
2661.
纠错码的周期分布
总被引:17,自引:3,他引:17
本文首先给出了(n,k,d)纠错码的周期分布{P_i:1≤i≤n}概念和它的实际背景,接着求出了R-S码,扩充R-S码和一般循环码的周期分布精确公式。非循环码的周期分布问题还有待进一步研究。
相似文献
杨义先
胡正名
《通信学报》
1992,13(3):50-54
2662.
混沌,分形理论与语音信号处理
总被引:17,自引:0,他引:17
本文旨在将新兴的混沌、分形理论引入语音信号处理。本文提出了一种新的语音信号相空间重构方法,分析、统计了语音信号最大Lyapunov指数及分维度的分布,并提出了基于分形码本的语音信号码激励线性预测编码瓣算法。本文的研究表明,混沌、分形理论在语音信号处理中有良好的应用前景。… …
相似文献
韦岗
陆以勤
《电子学报》
1996,24(1):34-39
2663.
基于Hausdorff距离和遗传算法的物体匹配方法
总被引:17,自引:0,他引:17
在模式识别与机器视觉中,常常需要进行图像中的物体检测。本文将Hausdorff距离作为物体轮廓的相似性的测度,并用遗传算法进行最佳物体匹配的快速搜索方法,实验结果表明,本文的方法能有效地检测出具有平移、旋转和尺度变化的物体。
相似文献
刘健庄
谢维信
《电子学报》
1996,24(4):1-6
2664.
一种基于相似度的DDoS攻击检测方法
总被引:17,自引:1,他引:17
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变化来发现异常。从大量的实验结果可以看出基于相似度的检测方… …
相似文献
何慧
张宏莉
张伟哲
方滨兴
胡铭曾
陈雷
《通信学报》
2004,25(7):176-184
2665.
基于中心矩特征的雷达HRRP自动目标识别
下载全文
总被引:17,自引:0,他引:17
针对雷达高分辨距离像(HRRP)的方位敏感性和平移敏感性,对一定角域内的HRRP非相干平均,提取具有平移不变性的中心矩作为特征向量,采用Karhunen-Loeve变换进一步进行特征压缩,建立相应的支撑矢量机(SVM)分类算法,与基于原始距离像特征的最大似然(ML)方法和基于中心… …
相似文献
袁莉
刘宏伟
保铮
《电子学报》
2004,32(12):2078-2081
2666.
基于RSA的多重数字签名
总被引:17,自引:0,他引:17
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。
相似文献
张键红
韦永壮
王育民
《通信学报》
2003,24(8):150-154
2667.
无线传感器网络部署及其覆盖问题研究
总被引:17,自引:0,他引:17
无线传感器网络是近几年发展起来的一种新兴技术,在条件恶劣和无人坚守的环境监测和事件跟踪中显示了很大的应用价值。节点部署是无线传感器网络工作的基础,对网络的运行情况和寿命有很大的影响。部署问题涉及覆盖、连接和节约能量消耗3个方面。该文重点讨论了网络部署中的覆盖问题,综述了现有的研究… …
相似文献
刘丽萍
王智
孙优贤
《电子与信息学报》
2006,28(9):1752-1757
2668.
支持向量机及其在模式识别中的应用
总被引:17,自引:0,他引:17
Statistical learning theory(SLT)and support vector machine(SVM) are effective to solve problems of machine learning under the condition of f… …
相似文献
刘向东朱美琳
陈兆乾陈世福
《计算机科学》
2003,30(6):113-117
2669.
网络时间同步算法研究与实现
总被引:17,自引:3,他引:14
时间同步的应用日益广泛,对于广域网的计算机应用也显得越来越重要,文中主要研究了广域网的时间同步算法,讨论了影响时间同步精度的主要技术问题,给出了基于网络时间服务协议实现的结果及其分析。
相似文献
贺鹏
李菁
吴海涛
《计算机应用》
2003,23(2):15-17
2670.
基于小波包变换的自适应均衡算法
总被引:17,自引:0,他引:17
本文在推导出离散正交小波包变换对应的正交矩阵的基础上,提出了基于小波包变换的自适应均衡算法,并分析了这种均衡算法的性能,给出了计算机仿真结果.另外,为了使基于小波包变换的自适应均衡算法应用于实际,给出了减低算法复杂度的方法.
相似文献
黄奎
吕锐
《电子学报》
2003,31(8):1205-1208
2671.
基于Web的数据库访问模式的研究
总被引:17,自引:2,他引:15
讨论并比较了基于Web的 4种流行的数据库访问模式 ,描述了实现Internet数据库的CGI,IDC ,JDBC和ASP方式。通过理论分析和数据测试 ,说明了在对Internet数据库访问性能上 ,JDBC方式优于CGI方式和IDC方式 ;整体性能上ASP是比较优越的… …
相似文献
谢天保
雷西玲
张景
《计算机应用研究》
2002,19(8):75-76,110
2672.
软件设计模式及其使用
总被引:17,自引:0,他引:17
文中综述了面向对象软件的各种设计模式,描述了各种模式之间的关系以及它们在软件设计过程中的使用,并对设计模式的进一步发展作了展望。
相似文献
钟茂生
王明文
《计算机应用》
2002,22(8):32-35
2673.
Java与XML的结合应用
总被引:17,自引:0,他引:17
作为SGML的子集,元标记语言XML及其相关技术目前正得到越来越广泛的应用。文档对象模型(DOM)是一种平台无关、语言无关的标准接口,它允许程序从应用中访问和修改XML文档的内容和结构。文中首先论述了XML的应用前景和应用现状,然后提出了基于DOM的XML文档支持系统,并研究了用… …
相似文献
李大成
陈莘萌
《计算机应用》
2002,22(2):59-61,64
2674.
一种基于核函数的非线性感知器算法
总被引:17,自引:1,他引:16
为了提高经典Rosenblatt感知器算法的分类能力,该文提出一种基于核函数的非线性感知器算法,简称核感知器算法,其特点是用简单的迭代过程和核函数来实现非线性分类器的一种设计,核感知器算法能够处理原始属性空间中线性不可分问题和高维特征空间中线性可分问题。同时,文中详细分析了其算法… …
相似文献
许建华
张学工
李衍达
《计算机学报》
2002,25(7):689-695
2675.
基于角色的访问控制
总被引:17,自引:0,他引:17
1.引言基于角色的访问控制(Role-based Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问。RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关。这种思想大大简化了用户授权的管理,为定义和实施系统安全策略提供极大的弹… …
相似文献
尹刚
王怀民滕猛
《计算机科学》
2002,29(3):69-71
2676.
基于信号强度的室内定位技术
下载全文
总被引:17,自引:3,他引:17
研究了基于信号强度模型的室内定位技术.通过运用线性回归、补偿式线性回归和多元回归方法,利用仿真数据建立了信号强度模型.为了理解定位误差和信号强度误差之间的关系,对这种构模方法作了分析,得出的一些重要结论有助于确定接入点(AP)的部署点及评估定位误差的范围.最后,基于IEEE802… …
相似文献
陈永光
李修和
《电子学报》
2004,32(9):1456-1458
2677.
雷达低角跟踪环境下的最大似然波达方向估计方法
下载全文
总被引:17,自引:1,他引:17
在时空级联最大似然算法的基础上,本文结合雷达低角跟踪的特点,提出一种新的目标仰角估计算法.该算法利用事先得到的目标距离信息和天线高度信息来得到目标直达波信号和多径信号之间的仰角关系,然后再对时空级联最大似然算法的似然函数进行一维搜索.与时空级联最大似然算法相比,新算法不仅运算量大… …
相似文献
赵永波
张守宏
《电子学报》
2004,32(9):1520-1523
2678.
基于网络控制的若干基本问题的思考和分析
总被引:17,自引:0,他引:17
网络技术的广泛应用,对控制系统的理论和应用都提出了新的挑战,同时也带来了崭新的研究机遇和发展空间.文中初步地探讨了一些基于网络控制的基本问题及其简单分析.这些问题可能只是基于网络控制的一小部分,或许在许多情况下根本不成为"基本"问题.该文的主要目的是抛砖引玉,希望引起更多专家的关… …
相似文献
王飞跃
王成红
《自动化学报》
2002,28(Z1):171-176
2679.
一种仿生物免疫的计算机安全系统模型
总被引:17,自引:0,他引:17
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model),该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”,“非我”,“并消除“非我”。… …
相似文献
王凤先
刘振鹏
李继民
常胜
《小型微型计算机系统》
2003,24(4):698-701
2680.
无线传感器网络技术
总被引:17,自引:1,他引:17
无线传感器网络是当前信息领域中研究的热点之一,本文首先介绍了无线传感器网络的特点,然后着重说 明了无线传感器网络的体系结构和网络协议,最后探讨了无线传感器网络中的关键技术以及应用领域。
相似文献
韩鸿泉
朱红松
孟军
《计算机系统应用》
2005,14(2):38-41
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»