用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3821-3840项 搜索用时 88 毫秒
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»
3821.
非线性等重码的不可检错误概率
总被引:14,自引:4,他引:14
本文分析了二进制(n,2,w)非线性等重码的不可检错误概率,讨论了偶码长等重码成为最佳码的可能性,分析了(n,2δ,w)码的不可检错误概率和成为最佳码的条件。阐述了(2w,2δ,w)自互补码为最佳码的可能性,给出了该码的距离分布及有关问题的猜想。
相似文献
王新梅
《电子学报》
1989,17(1):8-13
3822.
Rule Extraction: Using Neural Networks or for Neural Networks?
下载全文
总被引:14,自引:0,他引:14
In the research of rule extraction from neural networks, fidelity describes how well the rules mimic the behavior of a neural network while … …
相似文献
Zhi-HuaZhou
《计算机科学技术学报》
2004,19(2):0-0
3823.
计算思维与计算机导论
总被引:14,自引:1,他引:13
计算思维是目前国际计算机界广为关注的一个重要概念.2008年6月,ACM提交的
报告(草案)将计算思维与计算机导论课程绑定在一起,明确要求计算机导论课程讲授计算思维的本质.根据ACM的要求,分别介绍了以计算思维和学科思想与方法为基础的两类计算机导论课程,给出了两类计算机导论课程的讲授提纲,指出了它们的不同点以及课程讲授本质上的一致性.最后认为,两类课程各有所长,值得相互吸收和借鉴,同时,也有助于以计算思维能力培养为核心的计算机导论课程的教学改革,并为计算学科其他课程的教学提供一种可以借鉴的改革模式.… …
相似文献
董荣胜
《计算机科学》
2009,36(4):50-52
3824.
绿色计算的重定义与若干探讨
总被引:14,自引:2,他引:12
计算机系统的环境可分为人文环境和自然环境两个部分.随着全球计算机系统大量而广泛的使用,对环境日益产生了一些负面影响.绿色计算(green computing)是一种以环境为中心的计算模式,通过努力消除计算机系统的环境不友好方面,使得计算机系统、人、社会与自然环境更加和谐,实现节能… …
相似文献
郭兵
沈艳
邵子立
《计算机学报》
2009,32(12)
3825.
基于多目标多特征信息融合数据关联的无源跟踪方法
总被引:14,自引:1,他引:14
在多目标无源跟踪中,传统的数据关联方法只利用那些与目标状态向量计算直接相关的信息(如DOA、TOA信息等).本文提出了一种新的数据关联算法——基于多目标多特征信息融合的数据关联算法,该算法同时利用了更多的目标特征信息(如频率、PRI等),应用D-S证据理论进行单目标多特征信息融合… …
相似文献
王杰贵
罗景青
《电子学报》
2004,32(6):1013-1016
3826.
SOA构架与电子商务应用集成*
总被引:14,自引:0,他引:14
利用SOA(Services Oriented Architecture)(面向服务构架)技术、AI(Application Integration,应用集成)技术、计算机安全技术等相关技术构建了以SOA为框架的电子商务应用集成平台,为参与电子商务的各主体间的应用集成提供了一套安… …
相似文献
卢致杰
覃正
《计算机应用研究》
2004,21(10):232-234
3827.
基于RB曲线融合的数字图像隐藏技术
下载全文
总被引:14,自引:0,他引:14
基于融合的数字图像隐藏技术具有隐藏信息量大、方法简便等优点。为此,在已有方法的基础上,通过对信息融合实质的分析,运用数字图像“分存”的思想,提出了基于RB(rational Bézier)曲线的多幅数字图像融合方法。该方法利用n次有理Bézier曲线、k阶[n/n]型RB曲线、附… …
相似文献
张大奇
张永红
康宝生
《中国图象图形学报》
2006,11(2):235-243
3828.
一种改进的快速k-近邻分类算法
下载全文
总被引:14,自引:0,他引:14
本文提出了一种新的有效的k-近邻分类快速算法.该算法利用向量的方差和在小波域中的逼近系数得出两个重要的不等式.在搜索k-近邻的过程中,首先判断每个训练向量是否满足这两个不等式,由此排除大量不可能成为k-近邻的向量,从而可以快速的找到未知样本的k个近邻,使得在保持k-近邻法分类性能… …
相似文献
乔玉龙
潘正祥
孙圣和
《电子学报》
2005,33(6):1146-1149
3829.
利用训练帧进行OFDM系统同步的新算法
总被引:14,自引:0,他引:14
本文主要讨论了OFDM系统的定时和频率偏差估计算法,针对现有的ML(最大似然)算法定量不够精确,频偏估计范围过小的缺点,提出了一种新算法,该算法利用OFDM训练帧进行定时估计和频偏捕获,结合ML算法进行频率估计,仿真结果说明,新算法克服了ML算法的缺点,能精确定时并进行较大范围的… …
相似文献
周一青
胡爱群
《通信学报》
2001,22(4):13-18
3830.
基于读写特征的分布式互斥算法
总被引:14,自引:0,他引:14
在LK算法基础上,提出一种对读写请求作不同互斥处理的分布式互斥算法——RWME(read/write mutual exclusion)算法.在同步延迟仍为T的前提下,降低了传统非令牌类型互斥算法的消息复杂度.在Lamport全局时戳的基础上,定义了适合于读写互斥的全局时戳——读… …
相似文献
刘丹
刘心松
丘志杰
邱元杰
《电子学报》
2004,32(2):326-329
3831.
扩频系统频域窄带干扰抑制算法加窗损耗研究
总被引:14,自引:0,他引:14
扩频系统频域抗干扰算法通常采用数据加窗降低截断引起的频谱泄漏,采用数据重叠降低加窗带来的信噪比损耗。该文分析了数据加窗带来的信噪比损耗,研究了采用数据重叠后的信号合成输出问题,在Capozza(2000)的重叠选择输出方法的基础上提出了一种重叠相加输出方法。理论分析和仿真结果表明… …
相似文献
曾祥华
李峥嵘
王飞雪
《电子与信息学报》
2004,26(8):1276-1281
3832.
空域LSB信息伪装的隐写分析及其对策
总被引:14,自引:0,他引:14
回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编码的完整方案,指出采用高效编码方案可以大大降低通用盲… …
相似文献
张涛
平西建
《通信学报》
2003,24(12):156-163
3833.
GPS连续运行参考站系统定位精度检测方法研究
总被引:14,自引:0,他引:14
对GPS连续运行参考站系统(CORS)的用户定位精度检测方法进行了较全面的探讨和分析,在常用静态己知点检测法和与后处理定位结果比较检测法的基础上,提出了陆地规则几何轨迹的动态检测法和固定基线长度的相对动态检测法。并利用其中的3种方法对-GPS连续运行参考站系统的动态定位精度进行了… …
相似文献
唐卫明
楼益栋
刘晖
陈日高
杨秋
《通信学报》
2006,27(8):73-77
3834.
基于均衡信度分配准则的冲突证据组合方法
下载全文
总被引:14,自引:0,他引:14
本文针对目标综合识别中冲突信息的组合问题,以Dempster组合规则为基础,提出了一种基于均衡信度分配准则的冲突证据组合方法 ;并根据证据间的相似性程度来确定组合顺序.通过仿真实验测试,证明本方法比现有算法具有更强的稳健性.
相似文献
王壮
胡卫东
郁文贤
庄钊文
《电子学报》
2001,29(Z1):1852-1855
3835.
基于多智能体技术的城市智能交通控制系统
下载全文
总被引:14,自引:1,他引:14
本文中提出一种城市交通智能控制系统,针对城市交通网络中相邻交叉口的交通流可能相互冲突,即局部交通流的优化可能引起其他区域交通状况的恶化的问题,采用多智能体协调控制方法来协调相邻交叉口处的控制信号消除网络中的交通拥塞.提出以一个智能体的方式实现一个信号灯交叉口控制,对多个信号灯交叉… …
相似文献
欧海涛
张卫东
张文渊
许晓鸣
《电子学报》
2000,28(12):52-55
3836.
基于多层次可验证共享协议的密钥托管方案
总被引:14,自引:1,他引:14
本文基于ElGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案,它不有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且能饲文献「1」中监听机权力过大的现象。
相似文献
宋荣功
詹榜华
胡正名
《电子学报》
1999,27(6):136-137
3837.
移动数字信道差错控制系统性能估计与计算机模拟
总被引:14,自引:0,他引:14
本文以三状态Markov模型作为移动信道长突发误码的概率模型,由Markov模型参数和差错统计量间的关系分析了移动信道的长突发误码特征,研究了信道错误分布概率p(n,m),对在交错与非交错两种不同情况下的BCH分组码的纠错性能进行估计。在对交错的BCH码的性能估计中,提出用BSC… …
相似文献
袁东风
《通信学报》
1991,12(1):43-52
3838.
一种基于听觉掩蔽模型的语音增强算法
总被引:14,自引:0,他引:14
本文提出一种基于听觉掩蔽模型的语音增强算法。该算法对应用于语音编码中的听觉掩蔽模型进行了适当的修正,动态地确定第一帧语音信号各个关键频率段的听觉掩蔽阈值,有选择性地进行谱减。计算机仿真表明所提算法优于基本谱减法,不仅信噪比有较大的提高而且有效地减少了主观听觉的失真和残留音乐噪声。… …
相似文献
蔡汉添
袁波涛
《通信学报》
2002,23(8):93-98
3839.
一种P2P电子商务系统中基于声誉的信任机制
总被引:14,自引:1,他引:14
P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响… …
相似文献
姜守旭
李建中
《软件学报》
2007,18(10):2551-2563
3840.
机载SAR斜视区域成像研究
总被引:14,自引:1,他引:13
本文研究机载合成孔径雷达(SAR)斜视区域成像,提出在一维距离像上对地面像素逐个进行距离对准和相位补偿的运动补偿方法.该方法在完成斜地校正的同时,还能有效地改善方位聚焦并减小几何失真.用上述运动补偿方法和线性R-D成像算法,某型机载SAR在试飞实验中成功实现了斜视区域成像.… …
相似文献
朱岱寅
朱兆达
叶少华
张昆辉
谢求成
《电子学报》
2002,30(9):1387-1389
[首页]
« 上一页
[187]
[188]
[189]
[190]
[191]
192
[193]
[194]
[195]
[196]
[197]
下一页 »
末 页»