用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4501-4520项 搜索用时 96 毫秒
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»
4501.
电子现金支付协议的研究
总被引:12,自引:0,他引:12
本文提出了一个高效的电子现金支付协议,与目前被广泛采用的Brands的电子现金协议相比较,其效率更高,而且更加适合采用预处理的方法,本文详细描述了该协议,并对其安全性和效率进行了分析和证明。
相似文献
谭运猛
杨宗凯
吴世忠
《通信学报》
2002,23(11):8-13
4502.
非对称周期查询限定服务系统解析
总被引:12,自引:0,他引:12
本文利用嵌入马尔可夫链理论和概率母函数的方法,对局域网络中离散时间状态下,有限缓冲器的非对称周期查询限定(k=1)服务系统 ∑ N i G
i
/ ∑ N i G
i
/1( ∑ N i G
i
)/ ∑ N i S
i
(FCFS)模型进行了解析,获得了系统第i队列的查询周期、信息分组平均队长、信息分组平均延时和信息分组丢失率的数学解析表达式.计算机模拟的结果表明了仿真与理论的一致性.… …
相似文献
李俊生
彭兵
赵东风
《电子学报》
2001,29(4):503-505
4503.
基于视觉的人的运动识别综述
下载全文
总被引:12,自引:3,他引:12
目前,基于视觉的人的运动分析是一个非常活跃的研究领域,而对人的运动进行理解和识别更是该领域内一个富有挑战性的研究方向,它在智能监控、感知接口和基于内容的视频检索等领域具有广泛的应用前景.本文对人的运动识别领域近年来的发展作了比较详细的论述,从人运动的类别、运动表示方法和运动识别方… …
相似文献
杜友田
陈峰
徐文立
李永彬
《电子学报》
2007,35(1):84-90
4504.
基于MRF模型的可靠的图像分割
总被引:12,自引:0,他引:12
本文提出一种可靠的图象分割算法。基于实际图象是分割图像叠加了不规则噪声的假设,用MFR模型描述分割图象的先验分布,用被污染的高斯分布描述待分割的图像。采用Bayes方法,根据分割图像的后验分布所对应的MRF模型的条件概率,用ICM局部优化方法,获得MAP准则下的图像分割结果。该算… …
相似文献
陆明俊
王润生
《电子学报》
1999,27(2):87-89
4505.
基于分形和小波变换的自适应混合图像编码
总被引:12,自引:0,他引:12
待编码图像经过金字塔型离散小波变换后的系数在小波域内可以组成分层树状数据结构一个小波树,这些跨越不同分辨率的小波树之间存在一定的相似性,可以通过分形变换来描述,本文正是构造小波树的基础邮基于分形和小波变换的自适应混合图像压缩算法,实验证明,我们提出的图像压缩方法与JPEG相比,能… …
相似文献
张颖
余英林
布礼文
《电子学报》
1998,26(10):70-74
4506.
光纤扩频通信系统中光编解码器的研究
总被引:12,自引:2,他引:12
光编解码器是光纤扩频通信系统中的关键技术。本文分析了光编解码器的工作原理及其最佳设计参数的选取,采用实际制作的光编解码器进行了系统实验。获得与理论分析一致的结果。
相似文献
张宝富
朱勇
李玉权
《通信学报》
1998,19(7):25-29
4507.
逆合成孔径雷达的距离—瞬时多普勒成像方法
总被引:12,自引:3,他引:12
传统的ISAWR距离-多普勒成像方法基于匀速转动的目标模型,当飞机目标作机动飞行时,转速和转轴经常是时变的。若用传统的方法成像,会使图像模糊,甚至无法辨识。本文提出了距离-瞬时多普勒成像的概念和方法,可对一般机动飞行目标成像。实测数据结果表明了本文方法的可行。
相似文献
保铮
王根原
《电子学报》
1998,26(12):79-83
4508.
用于CDMA的四相混沌扩频序列
总被引:12,自引:3,他引:12
本文由混沌映射产生用于直扩码分多址(DS/CDMA)系统的四相扩频序列,证明了周期为N的此类扩频序列的四种广义奇相关均服从均方值为N的瑞利分布。混沌四相序列的相关峰值较混沌二相序列有显著的下降,多址性能与传统四相扩频序列相同。
相似文献
凌聪
孙松庚
《通信学报》
1998,19(3):40-44
4509.
孔径抖动对中频采样系统信噪比影响的研究
总被引:12,自引:0,他引:12
孔径抖动对中频(或射频)带通采样系统信噪比的影响非常严重.理论上,尽管相同带宽的中频信号和基带信号可以用相同的频率进行采样,但中频采样受孔径抖动等因素的影响更大,其采样技术要求也更高.如果在中频采样系统中解决不好孔径抖动问题,很可能根本采集不到正确的信号.本文通过分析孔径抖动产生… …
相似文献
曹鹏
费元春
《电子学报》
2004,32(3):381-383
4510.
智能教学系统中的知识树增长模型
总被引:12,自引:0,他引:12
智能教学系统(intelligent tutoring system,ITS),作为人工智能学科的重要研究应用领域,是21世纪人类社会数字化教育的必然发展方向,迄今研究逾30年。现有一些ITS系统由于知识表示以及推理方法的领域相关特性,系统构建与系统运用、系统模块之间动态有机联系… …
相似文献
周晓军
黄河燕
张普
《计算机研究与发展》
2001,38(10):1217-1223
4511.
基于CORBA组件技术的三层数据库访问
总被引:12,自引:0,他引:12
分析了ERP系统中常用的二层数据库访问题系统的不足,介绍了一种基于CORBA组件技术、用Java实现B/S三层数据库访问的方法,并用一个简单的例子说明了在业务逻辑怎样使用CORBA对象访问数据库并进行业务处理。
相似文献
曾宇
张海盛
《计算机应用》
2001,21(5):41-43
4512.
计算机网络的一实体安全体系结构
总被引:12,自引:0,他引:12
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环… …
相似文献
段海新
吴建平
《计算机学报》
2001,24(8):853-859
4513.
个性化智能信息提取中的用户兴趣发现
总被引:12,自引:0,他引:12
1 引言 1990年,WWW(World Wide Web)出现,在随后的几年中它获得了空前的发展,Internet上的信息量以指数形式飞速增长,现在,Internet已成为一个浩瀚的海量信息源。但由于Internet是一个具有开放性、动态性和异构性的全球分布式网络,资源分布很分… …
相似文献
欧洁
刘桂林等
《计算机科学》
2001,28(3):112-115
4514.
基于Web的多媒体教学资源库系统的设计与实现
总被引:12,自引:0,他引:12
介绍了一种基于Web的多媒体教学资源库系统,讨论了系统的设计和实现过程。该系统可用于多媒体网络教学,对提高教学质量和教学水平有一定的应用价值。
相似文献
郑力明
张会汀
刘伟平
黄君凯
黄伟英
《计算机应用研究》
2004,21(11):178-180
4515.
基于模型的虚拟企业伙伴选择研究与应用
总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …
相似文献
罗永远
王坚
戴毅茹
《计算机应用》
2004,24(1):152-154
4516.
基于WMI的系统管理的设计与实现
总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。
相似文献
姜劲松
吴礼发
张萍
《计算机应用》
2004,24(3):16-18
4517.
一种基于自动阈值发现的文本聚类方法
总被引:12,自引:0,他引:12
文本聚类随着网上文本的激增以及实际应用中的需求,引起了人们越来越多的重视.通过分析文本的特征以及常用的文本聚类方法,提出了一种对文本进行细致划分获取细化簇、并在细化簇基础上进行聚类的文本聚类方法.在聚类过程中,采用曲线的多项式拟合技术提出了一种自动发现阈值的方法,并把该方法应用于… …
相似文献
张猛
王大玲
于戈
《计算机研究与发展》
2004,41(10):1748-1753
4518.
网络性能监测技术综述
总被引:12,自引:0,他引:12
互联网络的结构和上面的应用正变得越来越复杂, 出现了对性能要求敏感的应用,如视频会议、VOIP等。网络性能监测越来越重要,它对于ISP以及网络研究人员来说是一个大的课题。分析了互联网络的动态特性,然后概述了当前网络性能监测的理论、技术和工具,以及国际上目前开展的网络性能监测课题的… …
相似文献
唐海娜
李俊
《计算机应用研究》
2004,21(8):10-13
4519.
基于尺寸约束离线形成的参数化驱动方法
总被引:12,自引:0,他引:12
本文提出了实现了基于尺寸约束离线形成的参数化驱动方法,即通过对尺寸的识别理解,自动形成尺寸对图形的约束及尺寸之间的相互约束,达到尺寸约束的自动组织,从而实现参数化尺寸驱动图形。
相似文献
张东亮
谭建荣
《计算机学报》
1996,19(12):916-922
4520.
啤酒发酵全系数自适应控制
总被引:12,自引:0,他引:12
笔者运用吴宏鑫提出的全系数自适应控制方法及经验公式[1],1),对啤酒发酵温度进行控制.文章给出了这一具有滞后特性的全系数自适应控制系统,并对经验公式进行了简化,以便在单板计算机上简单地实现.该系统已用于石家庄啤酒厂露天发酵罐,并获得成功.
相似文献
钟国民
李志民
燕育民
《自动化学报》
1987,13(6):441-444
[首页]
« 上一页
[221]
[222]
[223]
[224]
[225]
226
[227]
[228]
[229]
[230]
[231]
下一页 »
末 页»