用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第461-480项 搜索用时 74 毫秒
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»
461.
Logistic映射跳频序列
总被引:46,自引:2,他引:44
本文给出一处基于logistil映射的跳频序列设计方法、运用混沌的遍历理论分析了混跳频序列的渐近统计性能,混沌跳频序列保密性好,在频带内均匀分布,跳频间隔大,汉明相关函数近似服从Poisson分布,是跳频通信的优选序列。
相似文献
凌聪
孙松庚
《电子学报》
1997,25(10):79-81
462.
DyTrust:一种P2P系统中基于时间帧的动态信任模型
总被引:46,自引:4,他引:46
针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来计算节点信任度,并通过反馈控制机制动态调节上述参数,提… …
相似文献
常俊胜
王怀民
尹刚
《计算机学报》
2006,29(8):1301-1307
463.
发掘多值属性的关联规则
下载全文
总被引:46,自引:1,他引:45
属性值可以取布尔量或多值量.从以布尔量描述的数据中发掘关联规则已经有比较成熟的系统和方法,而对于多值量则不然.将多值量的数据转化为布尔型的数据是一条方便、有效的途径.提出一种算法,根据数据本身的情况决定多值量的划分,进而将划分后的区段映射为布尔量,在此基础上可发掘容易理解且具有概… …
相似文献
张朝晖
陆玉昌
张钹
《软件学报》
1998,9(11):801-805
464.
P2P流媒体关键技术的研究进展
下载全文
总被引:46,自引:2,他引:44
传统的流媒体系统建立在客户-服务器模式的基础上,系统伸缩性差,服务器常常成为系统的瓶颈.而最近兴起的P2P(peer-to-peer)技术在充分利用客户资源、提高系统伸缩性等方面具有巨大的潜力,基于P2P方式的流媒体的研究也逐步引起了人们的注意.讨论了当前P2P流媒体关键技术的研… …
相似文献
龚海刚
刘明
毛莺池
陆桑璐
谢立
《计算机研究与发展》
2005,42(12):2033-2040
465.
GIS中地图符号设计系统的设计与实现
下载全文
总被引:46,自引:0,他引:46
为了研制国产GIS软件--Geostar地图符号设计子系统。采用面向对象的方法,对符号分类组织,图象类设计、符号库结构、符号设计软件及空间信息符号化动态库等进行了设计与软件开发,所的研制的软件成功地对国家标准系列地图图式进行了设计,可满足实际生产的需要,介绍了符号设计子系统设计与… …
相似文献
程朋根
龚健雅
眭海刚
《中国图象图形学报》
2000,5(12):1006-1011
466.
Web使用模式研究中的数据挖掘
总被引:46,自引:3,他引:43
Web使用模式挖掘是利用Web使用数据的高级手段,是对Web使用数据的深层次分析,从而挖掘出有效的、新颖的、潜在的、有用的及最终可以理解的知识,以帮助管理决策。综述了Web使用模式的数据挖掘研究技术的内容、现状和研究的方向。
相似文献
张娥
冯秋红
宣慧玉
田增瑞
《计算机应用研究》
2001,18(3):80-83
467.
差分跳频通信系统性能分析
总被引:46,自引:2,他引:46
本文介绍了一种新型的短波跳频通信系统-CHESS系统.描述了CHESS的系统结构与其关键技术—差分跳频.对差分跳频性能进行了理论分析,研究了几种解调算法并给出了仿真结果.针对差分跳频的特点,提出了频率序列检测的方法,并对其性能做了详尽的理论分析和计算机仿真.
相似文献
潘武
周世东
姚彦
《电子学报》
1999,27(Z1):11A
468.
基于软件体系结构的反射式中间件研究
下载全文
总被引:46,自引:4,他引:42
Internet为分布应用提供了一种开放、动态的运行环境,这要求分布应用的主要基础设施中间件能够支持运行时查看并调整平台内部状态和行为,由此产生了反射式中间件.目前的反射式中间件研究与实践存在3个不足:注重系统局部或单个实体的反射而缺乏全局视图;注重中间件平台内部功能的反射,而对… …
相似文献
黄罡
王千祥
梅宏
杨芙清
《软件学报》
2003,14(11):1819-1826
469.
基于神经网络的通用软测量技术
下载全文
总被引:46,自引:0,他引:46
基于神经网络的通用软测量技术1)王旭东邵惠鹤(上海交通大学自动化研究所上海200030)关键词软测量,RBF神经网络,竞争学习,精馏塔.1)国家自然科学基金资助项目.收稿日期1996-12-031引言目前建立软测量模型有多种方法,但是还缺乏通用性,通...
相似文献
王旭东
邵惠鹤
《自动化学报》
1998,24(5):702-706
470.
论模糊C均值算法的模糊指标
总被引:46,自引:1,他引:46
模糊C均值算法(FCM)是经常使用的聚类算法之一.模糊指标m的选取对FCM的性能有重要影响.但使用模糊C均值算法时,理论上如何选取模糊指标m一直是一个问题.该文指出当一个数据被聚集成c个子类时,每个子类一般情形下应有不同的类中心.据此作者通过研究FCM算法的收敛点集的性质,得到了… …
相似文献
于剑
《计算机学报》
2003,26(8):968-973
471.
蕴涵算子族及其应用
总被引:46,自引:0,他引:46
提出了模糊蕴涵算子族的新概念,给出了两族蕴涵算子:L-λ-R0(λ∈[1-2,1])族算子与L-λ-G(λ∈[0,1])族算子.L-λ-R0(λ∈[1-2,1])族算子包括Lukasiewicz(简称Rlu)算子与R0算子,L-λ-G(λ∈[0,1])族算子包括Rlu算子与G(o… …
相似文献
张兴芳
孟广武
张安英
《计算机学报》
2007,30(3):448-453
472.
非线性系统预测控制的多模型方法
下载全文
总被引:46,自引:1,他引:46
本文在非线性系统的线性化多模型基础上,引入多模型参考轨迹逼近期望轨迹,提出了一种非线性系统预控制的多模型方法.仿真结果表明,这种方法是有效的.
相似文献
席裕庚
王凡
《自动化学报》
1996,22(4):456-461
473.
无线传感器网络密钥管理的方案和协议
下载全文
总被引:45,自引:0,他引:45
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方… …
相似文献
苏忠
林闯
封富君
任丰原
《软件学报》
2007,18(5):1218-1231
474.
工作流系统时间管理
下载全文
总被引:45,自引:4,他引:41
时间管理是工作流管理软件系统的关键部分,也是工作流技术实施复杂企业应用的严重局限.开展时间管理研究,对于增强工作流管理软件系统的柔性、确保工作流计划的高效执行和提高企业的竞争力具有重要意义.时间管理的关键在于时间信息的有效建模.首先介绍了工作流管理系统的时间问题.其次,综述了时间… …
相似文献
李慧芳
范玉顺
《软件学报》
2002,13(8):1552-1558
475.
快速高精度正弦波频率估计综合法
总被引:45,自引:3,他引:45
本文分析了正弦波的DFT系数的结构,通过DFT系数的相位信息,可以对正弦波的频率作为表确的估计。
相似文献
刘渝
《电子学报》
1999,27(6):126-128
476.
基于遗传算法的任务分配与调度
下载全文
总被引:45,自引:3,他引:45
应用遗传算法(GAs)进行任务分配与调度已越来越多的学者所关注。针对传统遗传算法中初始解群构造和遗传算子的局限性,结合遗传算法和演化策略的优点,提出了一个异构系统中任务分配与调度的进化算法,在列表编码知识表示的基础上,首先对初始解群的构造给出了一种相对均衡的生成方法,然后有针对性… …
相似文献
钟求喜
谢涛
陈火旺
《计算机研究与发展》
2000,37(10):1197-1203
477.
以地物识别和分类为目标的高光谱数据挖掘
下载全文
总被引:45,自引:0,他引:45
高光谱信息挖掘技术是高光谱数据应用延拓与深入的重要环节,其核心在于光谱信息的挖掘,基于高光谱遥感信息的特点,探讨分析以地物识别与分类目标的高光谱数据挖掘技术,包括基于模式识别的高光说诺于光谱波形特征的挖掘技术,以及亚象元光谱挖掘。
相似文献
王晋年
张兵
刘建贵
童庆禧
郑兰芬
《中国图象图形学报》
1999,4(11):957-964
478.
基于移动Agent技术的构件软件框架研究
下载全文
总被引:45,自引:0,他引:45
随着移动Agent技术的快速发展以及构件软件的广泛应用,对一种新型的基于移动agent技术 的构件软件框架的需求日益增长.通过对传统的构件软件框架的不足的分析,提出了一种新的 构件软件框架.与传统的构件软件框架相比,新的构件软件框架具有较强的网络环境的动态适 应性.
相似文献
吕建
张鸣
廖宇
陶先平
《软件学报》
2000,11(8):1018-1023
479.
基于模糊逻辑的主观信任管理模型研究
总被引:45,自引:1,他引:45
在开放网络中,信任管理是信息安全的重要前提与基础.通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF—THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观… …
相似文献
唐文
胡建斌
陈钟
《计算机研究与发展》
2005,42(10):1654-1659
480.
均值漂移算法的收敛性
下载全文
总被引:45,自引:2,他引:43
均值漂移是一种有效的统计迭代算法,已广泛应用于聚类分析、跟踪、图像分割、图像平滑、滤波、图像边缘提取和信息融合等方面.但是,其收敛性仍没有得到严格的证明,而收敛性是任何迭代算法的必要前提.推广并严格证明了该算法的收敛性.首先将均值漂移算法做了以下推广:反映不同样本点处局部空间结构… …
相似文献
李乡儒
吴福朝
胡占义
《软件学报》
2005,16(3):365-374
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»