用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2701-2720项 搜索用时 87 毫秒
[首页]
« 上一页
[131]
[132]
[133]
[134]
[135]
136
[137]
[138]
[139]
[140]
[141]
下一页 »
末 页»
2701.
基于UML的软硬件协同设计的模型分析方法
下载全文
总被引:17,自引:0,他引:17
详细分析了Chonlameth Arpnikanondt提出的基于UML约束的嵌入式系统的软、硬件协同设计方法(CBC/UML),并指出了它运用于复杂的嵌入式系统设计时的不足.针对这些不足,扩展了约束的概念,提出了一套相应的改善方法.并利用中国科学院软件研究所研制智能电话机的例子… …
相似文献
陈思功
秦晓
章恒翀
《软件学报》
2003,14(1):103-109
2702.
无线传感器网络节点定位问题
总被引:17,自引:0,他引:17
无线传感器网络(WSN)是由大量靠无线多跳方式通信的智能传感器节点构成的网络,围绕WSN出现了许多新的研究内容,节点定住是其中一个很重要的方面。本文给出了WSN节点定位的概念.分析了面临的挑战,从测距技术和定位算法角度介绍了当前的研究进展,指明了需要进一步研究解决的问题。… …
相似文献
尚志军曾鹏
于海斌
《计算机科学》
2004,31(10):35-38
2703.
基于网络控制的若干基本问题的思考和分析
总被引:17,自引:0,他引:17
网络技术的广泛应用,对控制系统的理论和应用都提出了新的挑战,同时也带来了崭新的研究机遇和发展空间.文中初步地探讨了一些基于网络控制的基本问题及其简单分析.这些问题可能只是基于网络控制的一小部分,或许在许多情况下根本不成为"基本"问题.该文的主要目的是抛砖引玉,希望引起更多专家的关… …
相似文献
王飞跃
王成红
《自动化学报》
2002,28(Z1):171-176
2704.
因素空间与概念描述
下载全文
总被引:17,自引:0,他引:17
本文介绍作者所提出的因素空间理论,它为概念描述提供了一般的数学框架,本文不加证明地列出了有关的基本数学命题和结论。
相似文献
汪培庄
《软件学报》
1992,3(1):30-40
2705.
无线传感器网络技术
下载全文
总被引:17,自引:1,他引:17
无线传感器网络是当前信息领域中研究的热点之一,本文首先介绍了无线传感器网络的特点,然后着重说 明了无线传感器网络的体系结构和网络协议,最后探讨了无线传感器网络中的关键技术以及应用领域。
相似文献
韩鸿泉
朱红松
孟军
《计算机系统应用》
2005,14(2):38-41
2706.
一个混合属性的实例检索模型
总被引:17,自引:0,他引:17
文章首先分析了传统的实例检索策略的不足,提出了一种 基于模糊相似优先比的混合属性实例的检索模型.该模型用语义距离来刻画两实例对应属性 之间的相似程度,允许实例的属性为模糊数的情形,能胜任定量、定性和混合属性实例的检索 问题.
相似文献
钟诗胜
王知行
何新贵
《软件学报》
1999,10(5):521-526
2707.
一种仿生物免疫的计算机安全系统模型
总被引:17,自引:0,他引:17
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model),该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”,“非我”,“并消除“非我”。… …
相似文献
王凤先
刘振鹏
李继民
常胜
《小型微型计算机系统》
2003,24(4):698-701
2708.
基于中心矩特征的雷达HRRP自动目标识别
下载全文
总被引:17,自引:0,他引:17
针对雷达高分辨距离像(HRRP)的方位敏感性和平移敏感性,对一定角域内的HRRP非相干平均,提取具有平移不变性的中心矩作为特征向量,采用Karhunen-Loeve变换进一步进行特征压缩,建立相应的支撑矢量机(SVM)分类算法,与基于原始距离像特征的最大似然(ML)方法和基于中心… …
相似文献
袁莉
刘宏伟
保铮
《电子学报》
2004,32(12):2078-2081
2709.
一种基于相似度的DDoS攻击检测方法
总被引:17,自引:1,他引:17
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变化来发现异常。从大量的实验结果可以看出基于相似度的检测方… …
相似文献
何慧
张宏莉
张伟哲
方滨兴
胡铭曾
陈雷
《通信学报》
2004,25(7):176-184
2710.
一种适用于FPGA的实现的盲均衡算法
总被引:17,自引:0,他引:17
本文提出一种适用于PAM和QAM调制信号的主副抽头分别调整变步长的盲均衡算法,并使用Altera公司的FPGA器件实现,理论分析和计算机模拟表明此盲均衡算法的收敛性能及误码性能均优于CMA算法,是一种很实用的均衡算法。
相似文献
赵雅兴
刘栋
张宁
《通信学报》
2001,22(8):108-112
2711.
基于RSA的多重数字签名
总被引:17,自引:0,他引:17
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。
相似文献
张键红
韦永壮
王育民
《通信学报》
2003,24(8):150-154
2712.
混沌,分形理论与语音信号处理
总被引:17,自引:0,他引:17
本文旨在将新兴的混沌、分形理论引入语音信号处理。本文提出了一种新的语音信号相空间重构方法,分析、统计了语音信号最大Lyapunov指数及分维度的分布,并提出了基于分形码本的语音信号码激励线性预测编码瓣算法。本文的研究表明,混沌、分形理论在语音信号处理中有良好的应用前景。… …
相似文献
韦岗
陆以勤
《电子学报》
1996,24(1):34-39
2713.
Java与XML的结合应用
总被引:17,自引:0,他引:17
作为SGML的子集,元标记语言XML及其相关技术目前正得到越来越广泛的应用。文档对象模型(DOM)是一种平台无关、语言无关的标准接口,它允许程序从应用中访问和修改XML文档的内容和结构。文中首先论述了XML的应用前景和应用现状,然后提出了基于DOM的XML文档支持系统,并研究了用… …
相似文献
李大成
陈莘萌
《计算机应用》
2002,22(2):59-61,64
2714.
软件设计模式及其使用
总被引:17,自引:0,他引:17
文中综述了面向对象软件的各种设计模式,描述了各种模式之间的关系以及它们在软件设计过程中的使用,并对设计模式的进一步发展作了展望。
相似文献
钟茂生
王明文
《计算机应用》
2002,22(8):32-35
2715.
基于统计的汉语词性标注方法的分析与改进
下载全文
总被引:17,自引:0,他引:17
从词性概率矩阵与词汇概率矩阵的结构和数值变化等方面,对目前常用的基于统计的汉语词性标注方法中训练语料规模与标注正确率之间所存在的非线性关系作了分析.为了充分利用训练语料库,提高标注正确率,从利用词语相关的语法属性和加强对未知词的处理两个方面加以改进,提高了标注性能.封闭测试和开放… …
相似文献
魏欧
吴健
孙玉芳
《软件学报》
2000,11(4):473-480
2716.
基于小波变换与局部能量的多聚焦图像融合
总被引:17,自引:0,他引:17
本文提出了一种基于区域局部能量的不同聚焦点图像融合方法。本文利用小波分解,将图像分解为低频部分和高频部分,然后选择合适的比例,削弱低频部分,减小低频部分在整个图像能量中所占的比例,相对增大高频部分的比例,再重构图像。对于重构的图像,在空域中使用区域局部能量大小判定的方法,对各幅图… …
相似文献
苗启广
王宝树
《计算机科学》
2005,32(2):229-232
2717.
重视企业信息系统建设的非技术性问题
下载全文
总被引:17,自引:5,他引:12
本文提出了企业信息系统建设中非技术性问题及其分类,并就此类问题提出了一个研究的纲领。
相似文献
李东
董小英
《计算机系统应用》
2000,9(9):4-6
2718.
支持向量机及其在模式识别中的应用
总被引:17,自引:0,他引:17
Statistical learning theory(SLT)and support vector machine(SVM) are effective to solve problems of machine learning under the condition of f… …
相似文献
刘向东朱美琳
陈兆乾陈世福
《计算机科学》
2003,30(6):113-117
2719.
基于角色的访问控制
总被引:17,自引:0,他引:17
1.引言基于角色的访问控制(Role-based Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问。RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关。这种思想大大简化了用户授权的管理,为定义和实施系统安全策略提供极大的弹… …
相似文献
尹刚
王怀民滕猛
《计算机科学》
2002,29(3):69-71
2720.
认证协议的一些新攻击方法
下载全文
总被引:17,自引:2,他引:15
给出了针对3个认证协议的6种新攻击方法,分析了这些攻击产生的原因,并对相关协议作了改进.
相似文献
王贵林
卿斯汉
周展飞
《软件学报》
2001,12(6):907-913
[首页]
« 上一页
[131]
[132]
[133]
[134]
[135]
136
[137]
[138]
[139]
[140]
[141]
下一页 »
末 页»