用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3561-3580项 搜索用时 100 毫秒
[首页]
« 上一页
[174]
[175]
[176]
[177]
[178]
179
[180]
[181]
[182]
[183]
[184]
下一页 »
末 页»
3561.
变速率QAM调制
总被引:14,自引:0,他引:14
本文采用DSP芯片利用软件实现了对变速率QAM基带信号的处理,变速率QAM就是根据衰落的信道的传输特性来自发地调节信号的调制电平数,使信号的误码率在可以接受的条件下尽可能提高信息传道速率,仿真结果表明,在高信噪比情况下,保持同样的误码率,变速率QAM的频谱利用率可以比4DPSK提… …
相似文献
张睿
李建东
《通信学报》
1998,19(4):8-12
3562.
相控阵雷达的自适应调度和多目标数据处理技术
总被引:14,自引:3,他引:14
本文全面阐述了适用于多功能相控阵雷达的自适应调度和多目标数据处理技术,给出了相控阵雷达调度及数据处理的软件和硬件体系结构。并用C语言实现了调度和数据处理的功能。测试结果表明自适应调度方法及多目标数据处理算法是令人满意的。
相似文献
张伯彦
蔡庆宇
《电子学报》
1997,25(9):1-5
3563.
多小波变换的理论及其在图像处理中的应用
总被引:14,自引:0,他引:14
本文综述了多小波变换理论及其在图像处理方面的应用,并展望了它今后的发展。我们的图像编码实验表明充分利用多小波变换的特点可以提高图像编码的性能
相似文献
高西奇
甘露
邹采荣
《通信学报》
1999,20(11):55-60
3564.
一种基于神经网络的混沌序列产生方法
总被引:14,自引:0,他引:14
应用具有全局最优的BP改进算法,建立了产生混沌序列的神经网络模型(CGNN)。该模型产生序列随机性良好,序列更换调整容易。对CGNN系统的抗破译性能进行了分析,结果表明,该模型产生的混沌序列确可以作为最优加密密匙及扩频码。
相似文献
荆涛
徐勇
杨怀江
宋建中
《通信学报》
1999,20(6):77-81
3565.
自适应极化滤波器的理论性能分析
下载全文
总被引:14,自引:2,他引:14
为适应变化的电磁环境,自适应极化滤波器通常先采用极化估计器获得干扰场的极化状态,然后以最佳极化进行极化滤波.因此,自适应极化滤波器可用极化估计器、最佳极化计算器、极化滤波器这三者级联构成的开环模型来表示.在此模型基础上,针对基于正交极化双通道测量的信号极化矢量估计算法,研究了极化… …
相似文献
王雪松
汪连栋
肖顺平
庄钊文
《电子学报》
2004,32(8):1326-1329
3566.
分布式多媒体系统通信平台及若干相关技术的探讨
总被引:14,自引:1,他引:13
近十年来,分布式多媒体系统得到了很快发展,在很多关键技术领域取得了重大进展,同时也面临着不断出现的新型应用提出了新的挑战,本文控制分布式多媒体系统通信平台及相关技术并展望今后的研究方向。
相似文献
刘积仁
王兴伟
《电子学报》
1997,25(11):54-59
3567.
基于CORBA的数据库访问构件
总被引:14,自引:0,他引:14
CORBA技术提供了能跨越编程语言、操作系统和网络来访问组件对象的通用途径,本文论述其在数据库访问中的应用。文中提出了利用CORBA技术和Java语言协同构造数据库访问中间件的方案。该中间件对不同的数据源提供了统一的调用界面,为实现异种数据库的透明访问开辟了新的途径。
相似文献
曹晓阳
刘锦德
唐雪飞
《计算机应用》
1999,19(5):4-7
3568.
公平网的一组直接判断条件
总被引:14,自引:4,他引:14
本文给出直接判断一个Petri网是否是公平网的一组充分必要条件.本文给出的判断方法有以下的优点:这里提出的方法不需要先求出给定网的结构有界子网,而是直接根据原网给出判断条件,从而简化了判断一个网是否为公平网的过程.这种方法还避免了原网删去结构无界的位置后,可能使某些变迁节变为孤立… …
相似文献
王培良
吴哲辉
《计算机学报》
1993,16(1):53-58
3569.
封闭数据立方体技术研究
总被引:14,自引:1,他引:14
数据立方体中有很多冗余信息,去除这些冗余信息不但可以节约存储空间,还可以加快计算速度.数据立方体中的元组可以划分为封闭元组和非封闭元组.对任何一个非封闭元组,一定存在一个封闭元组,它们都是从基本表的同一组元组中经过聚集运算得到的,因而具有相同的聚集函数值.去掉数据立方体中所有的非… …
相似文献
李盛恩
王珊
《软件学报》
2004,15(8):1165-1171
3570.
MRTG的研究与部署
总被引:14,自引:0,他引:14
研究了目前广泛应用的一款开放源码网络系统监控软件——MRTG,介绍了它的工作原理及其组成结构,详细阐述了每个部分的实现方法。给出了网络分布部署MRTG的方案,并介绍了通过它监控端口流量和主机资源的配置方法。
相似文献
孙泳
史忠植
《计算机应用》
2004,24(3):22-24
3571.
基于向量空间模型的文本分类方法的研究与实现
总被引:14,自引:0,他引:14
文本分类可以有效地解决信息杂乱的现象并有助于定位所需的信息.传统的文本分类方法一般从单一或片面的测试指标出发进行特征抽取,造成单个特征的"过度拟合"问题.文中综合考虑了频度、分散度和集中度等几项测试指标,提出了一种新的特征抽取算法,使得选出的特征能够在上述测试指标中达到整体最优.… …
相似文献
陈治纲
何丕廉
孙越恒
郑小慎
《计算机应用》
2004,24(Z1):277-279
3572.
基于属性证书的PMI及其在电子政务安全建设中的应用
总被引:14,自引:2,他引:14
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。
相似文献
许长枫
刘爱江
何大可
《计算机应用研究》
2004,21(1):119-122
3573.
基于数据仓库的通用ETL工具的设计与实现
总被引:14,自引:1,他引:14
讨论了一种基于异构数据源通用ETL工具的设计方法和实现过程,它能实现异种数据源的数据转换,并将数据装载到中心数据库中,具有一定易用性、灵活性和扩展性。该工具根据索引库来获得目标数据库与源数据库的映射关系。
相似文献
陈弦
陈松乔
《计算机应用研究》
2004,21(8):214-216
3574.
现代汉语语法信息词典规格说明书
总被引:14,自引:2,他引:14
《现代汉语语法信息词典》是为计算机实现汉语分析和汉语生成而研制的一部电子词典。这部电子词典可以在语言信息处理的广泛领域中得到应用。本词典的详细规格说明书(specification)的初稿制订于1990年。在八五攻关期间(1991年至1995年),一方面严格按照规格说明书进行词典… …
相似文献
俞士汶
朱学锋
王惠
张芸芸
《中文信息学报》
1996,(2)
3575.
基于二维超混沌序列的图象加密算法
下载全文
总被引:14,自引:1,他引:14
图象加密日益受到重视,许多加密算法被提出,其中一维混沌加密算法由于利用了混沌序列的良好复杂性、伪随机性和对初值的敏感特性而具有较好的加密性能,但与其他方法比较,其最大的缺陷是密钥空间太小.为此研究了一种基于二维超混沌系统的图象加密新方法,设计了若干个形式简单的二维超混沌模型,把它… …
相似文献
李雄军
彭建华
徐宁
周仁锋
李利辉
陈泽帆
冯祖添
《中国图象图形学报》
2003,8(10):1172-1177
3576.
基于可信计算平台的体系结构研究与应用
总被引:14,自引:1,他引:14
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。… …
相似文献
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
2006,26(8):1807-1809
3577.
基于LOD实时图形绘制和加速技术
下载全文
总被引:14,自引:0,他引:14
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …
相似文献
淮永建
郝重阳
《中国图象图形学报》
2002,7(1):97-102
3578.
基于离散对数和二次剩余的门限数字签名体制
总被引:14,自引:0,他引:14
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字答名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。
相似文献
费如纯
王丽娜
于戈
《通信学报》
2002,23(5):65-69
3579.
基于径向基函数的图像修复技术
下载全文
总被引:14,自引:0,他引:14
图像修复是指恢复图像中破损区域的颜色信息或者去除图像中的多余物体。本文提出了一种新的基于径向基函数的图像修复算法,由用户交互地指定需要修复的区域,算法自动地计算破损区域的轮廓并沿轮廓法向扩张,确定合适的径向基函数重构区域,将该区域内图像的颜色值看作规则采样点上的高度场,把二维图像… …
相似文献
周廷方
汤锋
王进
王章野
彭群生
《中国图象图形学报》
2004,9(10):1190-1196,F005
3580.
网上购物系统的设计与实施
总被引:14,自引:1,他引:13
介绍了基于Web网站的购物系统的设计思路 ,其中主要利用ASP强大的网络数据库访问技术说明了网上购物流程、取消订购流程、生成清单流程 ,网上支付 ,订单入库过程
相似文献
张中秋
肖冬荣
张辉
阮峰
潘瑜
《计算机应用研究》
2002,19(8):111-113
[首页]
« 上一页
[174]
[175]
[176]
[177]
[178]
179
[180]
[181]
[182]
[183]
[184]
下一页 »
末 页»