用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3401-3420项 搜索用时 104 毫秒
[首页]
« 上一页
[166]
[167]
[168]
[169]
[170]
171
[172]
[173]
[174]
[175]
[176]
下一页 »
末 页»
3401.
基于小波神经网络的组合故障模式识别
总被引:15,自引:1,他引:15
提出了一种基于小波神经网络的组合故障模式识别方法.针对以歼击机为代表的非线 性系统中存在的多重并发故障,构造了一个多层的小波神经网络,在输入层对残差信号进行二进 离散小波变换,提取其在多尺度下的细节系数作为故障特征向量,并将其输入到神经网络分类器 进行相应的模式分类.仿真结… …
相似文献
胡寿松
周川
王源
《自动化学报》
2002,28(4):540-543
3402.
延拓矩阵的奇异值分解
下载全文
总被引:15,自引:1,他引:15
本文从普通奇异值分解出发 ,导出了具有行或列对称结构的矩阵 (即延拓矩阵 )的奇异值和奇异向量与原矩阵 (亦称母矩阵 )的奇异值和奇异向量的定量关系 ,并对延拓矩阵进行了简单的扰动分析 .理论分析和数值实验的结果表明 ,就一大类延拓矩阵而言 ,仅用母矩阵进行奇异值分解不但可以节省… …
相似文献
邹红星
王殿军
戴琼海
李衍达
《电子学报》
2001,29(3):289-292
3403.
宽带UHF无线电波在隧道中的传播停产信道的特性
总被引:15,自引:1,他引:15
本文分析了宽带UHF无线电波在隧道中的传播特性。研究表明:在隧道全空和有障碍物时,Rms时延扩展分别不大于22ns和103ns。由此可知,隧道无线电波具有较宽的相关带宽,即使不进行补偿,也可支持每秒1Mbit的数据库。隧道无线电波传播信道与频率密切相关,频率超高,接收信号的起伏越… …
相似文献
张跃平
张文梅
《通信学报》
1998,19(8):61-66
3404.
组播路由调度的神经网络方法
总被引:15,自引:1,他引:15
本文探讨了在高速包交换计算机网络中,具有端到端时延及时延抖动限制的组播路由问题。首先给出了此类问题的网络模型及其数学描述,然后提出了基于Hopfield神经网络的组播路由优化算法。实验表明,本算法能根据组播应用对时延的要求,快速、有效地构造最优组播树,有较强的实时性。
相似文献
孙文生
刘泽民
《通信学报》
1998,19(11):1-6
3405.
多分辨多模型机动目标跟踪
总被引:15,自引:1,他引:15
本文研究了使用子波变换进行目标跟踪的方法,采用对原始测量进行了多分辨分解和对目标运动模型进行多分辨分解的方法实现了在信噪比较高低的情况下对目标的弱机动进行提取。
相似文献
郑容
文成林
《电子学报》
1998,26(12):115-117
3406.
基于零知识证明的前向安全数字签名方案
总被引:15,自引:0,他引:15
提出了一种基于零知识证明协议的前向安全数字签名的新方案。新方案在因子分解、离散对数及二次剩余问题困难的假设下,在随机oracle模型下是前向安全的。
相似文献
王尚平
王育民
王晓峰
秦波
张亚玲
《通信学报》
2003,24(9):42-47
3407.
主动监听中协议欺骗的研究
总被引:15,自引:0,他引:15
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主… …
相似文献
贺龙涛
方滨兴
胡铭曾
《通信学报》
2003,24(11):146-152
3408.
一种有监督的LPP算法及其在人脸识别中的应用
总被引:15,自引:0,他引:15
为了提高局部保持投影算法(Locality Preserving Projections,LPP)对光照、姿态等外部因素的鲁棒性,该文对传统的LPP算法进行改进,提出了一种有监督的LPP(SLPP)方法。首先对LPP子空间进行判别分析,然后选择主要反应类内差异的基向量来构造子空间… …
相似文献
张志伟
杨帆
夏克文
杨瑞霞
《电子与信息学报》
2008,30(3):539-541
3409.
二分光反射模型在中医舌苔润燥分析中的应用
下载全文
总被引:15,自引:1,他引:15
二分光反射模型能客观地反映物体的光反射机理,将其应用于计算机视觉领域,可以实现反射光斑的识别.本文深入研究了舌苔表面的光反射属性和其图像特征,在我们已提出的舌苔润燥分析算法[2-4]的基础上进行改进,提出了一种新的基于二分光反射模型的舌苔润燥分析算法,大大提高了识别正确率.… …
相似文献
蔡轶珩
沈兰荪
《电子学报》
2004,32(6):1026-1028
3410.
基于ICC标准的色彩管理研究
总被引:15,自引:0,他引:15
色彩管理已成为操作系统的一个重要组成部分,它为各种设备和平台提供一致的、高质量的色彩再生机制.当前,ICC标准已被很多软、硬件厂商所接受,并成为事实上的色彩管理工业标准.实现基于ICC标准的色彩管理系统虽然可采用不同的技术和方法,但是,这些技术和方法不能对所有应用提供一个完备的解… …
相似文献
徐丹
蒙耀生
石教英
《软件学报》
1998,9(10):740-747
3411.
复杂背景下文本提取的彩色边缘检测算子设计
总被引:15,自引:0,他引:15
分析了当前彩色边缘检测方法的现状与复杂背景下文本提取的社会需求,提出一个新的彩色图像边缘检测算子--ColorRoberts,该算子全面作用于三维RGB彩色空间.实验证明,在文本区域提取的彩色图像边缘检测中,ColorRoberts具有传统算子所无法比拟的优势,检测出的文本区域完… …
相似文献
张引
潘云鹤
《软件学报》
2001,12(8):1229-1235
3412.
基于基因规划的主机异常入侵检测模型
下载全文
总被引:15,自引:0,他引:15
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应… …
相似文献
苏璞睿
李德全
冯登国
《软件学报》
2003,14(6):1120-1126
3413.
数值型和分类型混合数据的模糊K-Prototypes聚类算法
总被引:15,自引:0,他引:15
由于数据库经常同时包含数值型和分类型的属性,因此研究能够处理混合型数据的聚类算法无疑是很重要的.讨论了混合型数据的聚类问题,提出了一种模糊K-prototypes算法.该算法融合了K-means和K-modes对数值型和分类型数据的处理方法,能够处理混合类型的数据.模糊技术体现聚… …
相似文献
陈宁
陈安
周龙骧
《软件学报》
2001,12(8):1107-1119
3414.
空间数据库实现及其集成技术研究
总被引:15,自引:1,他引:14
基于面向实体及其关系的数据模型,对空间数据按照简单对象集、拓扑对象集,复合对象集,域对象集进行数据组织,并对关系型,对象关系型空间数据库的实现技术进行研究并提出解决思路,然后应用基于元数据管理的空间数据库集成技术实现对多源异构分布式空间数据库的集成管理。
相似文献
胡金星
潘懋
宋扬
马照亭
《计算机应用研究》
2003,20(3):12-14,19
3415.
图像压缩中的几种编码方法
总被引:15,自引:0,他引:15
首先讨论了几种经典的图像编码算法:行程编码压缩算法、哈夫曼编码压缩算法、LZW压缩算法及离散余弦变换,并给出了各自的压缩原理和特点,然后介绍了几种较新的图像编码方法,这些编码方法分别使用了分形技术、小波技术和人工神经网络技术,并且简要叙述了这三种技术的原理、算法步骤、优缺点,还对… …
相似文献
黄伟
龚沛曾
《计算机应用研究》
2003,20(8):67-69,72
3416.
基于OPC的PC与PLC实时通讯的LabView实现
总被引:15,自引:0,他引:15
主要介绍利用OPC标准驱动方式在LabView中实现PC与SIEMENS PLC-300实时通讯的方法。该方法具有一定的代表性。
相似文献
李红梁
《计算机应用研究》
2003,20(12):115-118
3417.
LDAP目录服务在Web开发中的应用
总被引:15,自引:1,他引:14
文中介绍了LDAP目录服务的概念和特性,以及活动目录服务接口(ADSI)技术,并通过一个实例,介绍了LDAP目录服务在Web开发中的应用。
相似文献
于剑
张辉
赵红梅
《计算机应用》
2003,23(10):82-83,86
3418.
Web信息采集研究进展
总被引:15,自引:1,他引:14
1.简介随着Internet/Intranet的迅速发展,网络正深刻地改变着我们的生活。而在网上发展最为迅猛的WWW(World Wide Web)技术,以其直观、方便的使用方式和丰富的表达能力,已逐渐成为Internet上最重要的信息发布和传输方式。然而,Web信息的急速膨胀,… …
相似文献
李盛韬
余智华等
《计算机科学》
2003,30(2):151-157
3419.
一种基于XML的数据集成系统及实现
总被引:15,自引:0,他引:15
使用DBMS管理半结构数据具有这样一个优点,即可以较容易地从异构数据源或WWW上集成信息,而且其转换代价较低,文中就与半结构数据集成有关的问题,如半结构数据集成系统的体系结构等问题进入深入的分析和研究,并在此基础上实现了一种基于XML的数据源集成的Wrapper原型系统。… …
相似文献
聂培尧
魏振刚
《计算机应用》
2002,22(9):24-27
3420.
SoC芯片设计方法及标准化
总被引:15,自引:2,他引:13
随着集成电路技术的迅速发展,集成电路已进入系统级芯片(SoC)设计时代,SoC芯片的集成度越来越高,单芯片上的集成度和操作频率越来越高,投放市场的时间要求越来越短,为了实现这样的SoC芯片,设计越来越依赖IP模块的重用,SoC复杂性的提高和IP模块的多样化,SoC芯片中多个厂商不… …
相似文献
章立生
韩承德
《计算机研究与发展》
2002,39(1):1-8
[首页]
« 上一页
[166]
[167]
[168]
[169]
[170]
171
[172]
[173]
[174]
[175]
[176]
下一页 »
末 页»