用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5481-5500项 搜索用时 110 毫秒
[首页]
« 上一页
[270]
[271]
[272]
[273]
[274]
275
[276]
[277]
[278]
[279]
[280]
下一页 »
末 页»
5481.
小波域滤阈值参数c的选取
下载全文
总被引:11,自引:0,他引:11
基于阈值的小波域非线性滤波的核心步骤是阈值的选取。硬阈值t=cσ被证明是很有效的,但一般来说最佳的参数c会随信号的不同和迭加噪声的强度而变化。本文构造了一个信号MSE(均方差)函数的近似函数,以此做为阈值参数c选取的一种依据。通过计算不同c该函数的值,来判断使该函数最小的阈值参数… …
相似文献
张磊
潘泉
《电子学报》
2001,29(3):400-402
5482.
2.9GHz 0.35μm CMOS低噪声放大器
总被引:11,自引:0,他引:11
随着特征尺寸的不断减小,深亚微米CMOS工艺其MOSFET的特征频率已经达到50Hz以上,使得利用CMOS工艺实现GHz频段的高频模拟集成电路成为可能,越来越多的射频工程师开始利用先进的CMOS工艺设计射频集成电路,本文给出了一个利用0.35μmCMOS工艺实现的2.9GHz单片… …
相似文献
陶蕤
王志功
谢婷婷
陈海涛
《电子学报》
2001,29(11):1530-1532
5483.
一种进化模拟退火矢量量化图像编码新算法
总被引:11,自引:2,他引:11
模拟进化和模拟退火是解决全局优化问题的随机搜索技术,它们在工程领域有着广泛的应用.本文将这两种技术有机结合,提出了一种进化模拟退火算法,并用其解决图像编码矢量量化码书设计问题.实验表明,算法具有收敛速度快、码书性能佳等优点.
相似文献
雍正正
罗萍
吴青华
孟丽
《电子学报》
2001,29(5):653-656
5484.
基于Agent的面向虚拟企业信息集成系统的研究与实现
总被引:11,自引:0,他引:11
根据虚拟企业的发展要求和现状,通过对相关的平台;代理技术;CORBA平台的研究与分析,介绍了代理技术在面向虚拟企业的信息集成系统ViaScope中的应用,分析了几种代理的功能和结构。使用代理技术可以使系统具有适应性,开放性和智能性,提高了系统的性能。
相似文献
王丹
杨晓春
王国仁
于戈
《小型微型计算机系统》
2001,22(2):184-186
5485.
求解正定矩阵最小和最大特征值对应的特征矢量
总被引:11,自引:0,他引:11
本文给出实时求解正定矩阵最小和最大特征值对应特征矢量的神经网络模型。文中的理论分析和模拟结果表明:网络能在电路时常数数量给内给出所求的解,网络给出的解与准确的特征矢量可以任意接近。
相似文献
罗发龙
李衍达
《电子学报》
1994,22(4):13-19
5486.
一种基于概率的加权关联规则挖掘算法
总被引:11,自引:0,他引:11
针对关联规则数据挖掘在实际应用中出现的问题:不能挖掘小概率事件中的关联规则, 提出了基于概率分布的加权关联规则挖掘算法。该算法同时改进了加权支持度计算方法,保持 Apriori算法的频繁集向下封闭的特性,并在实践中得到了有效的应用。
相似文献
尹群
王丽珍
田启明
《计算机应用》
2005,25(4):805-807
5487.
一种了解黑客的有效手段--蜜罐(Honeypot)
总被引:11,自引:0,他引:11
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统.介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用.
相似文献
赵伟锋
曾启铭
《计算机应用》
2003,23(Z1):259-261
5488.
一种支持向量机的组合核函数
总被引:11,自引:0,他引:11
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果,核函数也是支持向量机理论中比较难理解的一部分。通过引入核函数,支持向量机可以很容易地实现非线性算法。首先探讨了核函数的本质,说明了核函数与所映射空间之间的关系,进一步给出了核函数的构成定理和构成方法,说明了核函数分为局部… …
相似文献
张冰
孔锐
《计算机应用》
2007,27(1):44-46
5489.
STL文件的错误检测与修复算法研究
总被引:11,自引:0,他引:11
STL文件是CAD系统与快速原型系统之间进行数据交换的准标准格式,由于种种原因,在创建STL文件时会产生许多错误,如果这些错误不加以处理的话、会影响到后面的数据处理和加工。文中提出一种STL文件的检测和修复算法。该算法通过建立点对象,边对象和三角面对象的数据结构,能够十分有效地检… …
相似文献
赵吉宾
刘伟军
王越超
《计算机应用》
2003,23(2):32-33,36
5490.
基于熟人的Agent联盟策略
总被引:11,自引:1,他引:11
在多agent系统中,agent可以通过协商形成联盟来完成任务求解。本文基于agent联盟的统计规律提出了agent熟人的概念,以熟人为基础的联盟策略可以有效减少联盟形成过程中的通讯开销和计算量。随后给出了一种基于该策略的联盟竞争任务的算法,该算法适用于动态,开放的环境、无中心控… …
相似文献
叶东海
蓝少华
王玉善
吴慧中
《小型微型计算机系统》
2000,21(10):1053-1055
5491.
序列模式图及其构造算法
总被引:11,自引:0,他引:11
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态… …
相似文献
吕静
王晓峰
Osei Adjei
Fiaz Hussain
《计算机学报》
2004,27(6):782-788
5492.
利用JNI实现ICTCLAS系统的Java调用
总被引:11,自引:0,他引:11
介绍了Java本地方法的作用及意义,详细讨论了在Windows平台上,利用JNI(JavaNative Interface)在Java中调用ICTCLAS系统进行词法分析的具体方法和整个过程,并阐述了JNI实施过程当中的一些注意事项.
相似文献
夏天
樊孝忠
刘林
《计算机应用》
2004,24(Z2):177-178
5493.
供应链环境下通用可组合安全的RFID通信协议
总被引:11,自引:0,他引:11
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全… …
相似文献
张帆
孙璇
马建峰
曹春杰
朱建明
《计算机学报》
2008,31(10)
5494.
基于智能Agent的网络管理
总被引:11,自引:1,他引:11
网络技术的飞速发展要求网络的管理不仅要灵活、方便、有效,而且应具备智能化的特征:自组织、自适应、协同工作。分布式人工智能中的智能agent研究给网络管理提供了新的实现方法。本文由此提出一种基于智能agent机制的网络管理方法,给出了该方法的具体实现,并对其进行了讨论。
相似文献
杨枨
朱晓芸
俞瑞钊
《通信学报》
1998,19(1):59-64
5495.
语音信号中的情感特征分析和识别的研究
总被引:11,自引:0,他引:11
本文分析了含有欢快、愤怒、惊奇、悲伤等4种情感语音信号的时间构造、振幅构造、基频构造和共振峰构造的特征。通过和不带情感的平静语音信号的比较,总结了不同情感语音信号的情感特征的分布规律。根据这些分析,提取了9个情感特征进行了情感识别的实验,获得了基本上接近于人的正常表现的识别结果。… …
相似文献
赵力
钱向民
邹采荣
吴镇扬
《通信学报》
2000,21(10):18-24
5496.
密钥交换理论与算法研究
总被引:11,自引:0,他引:11
本文研究了基于乘法群 Zp 上的密钥交换协议的若干实用算法及其支持理论。生成安全的大素数 P 及其本原根 g 是协议安全的两个必要条件,为此,本文证明了在算术级数 P= 8i+ 3 和q= 4i+ 1 中可得到形如 P= 2q+ 1 的安全素数,且g= 2 是最小本原根。根据… …
相似文献
韦卫
王行刚
《通信学报》
1999,20(7):64-68
5497.
基于模糊神经网络的模型参考自适应控制
下载全文
总被引:11,自引:0,他引:11
用模糊神经网络作为控制器,依靠参考模型产生理想的控制系统闭环响应,从而随时得到控制系统的输出误差.用梯度法实时修正模糊控制器的输入和输出隶属度参数,得到一种在线模糊自适应控制的新方法.通过倒立摆的仿真实验表明,该方法是可行的并能适应对象特性的大范围变化.
相似文献
张乃尧
栾天
《自动化学报》
1996,22(4):476-480
5498.
基于分组网络的多点实时语音混合及调度算法
下载全文
总被引:11,自引:1,他引:11
平滑、流畅的语音交流是当前高性能视频会议系统追求的主要目标之一.为此,提出并实现了一种基于分组网络的多点实时语音混合及调度算法.调度算法采用了排队模型分析、多点语音流的同步控制、数据预取以及缓冲区定时刷新等策略,在有限的复杂度内有效地保证了混合后语音的连续性.同时,采用的混合方法… …
相似文献
杨树堂
余胜生
周敬利
《软件学报》
2001,12(9):1413-1419
5499.
平面NURBS曲线及其Offset的双圆弧逼近
下载全文
总被引:11,自引:0,他引:11
除直线、圆弧、速端曲线等少数几种曲线外,平面参数曲线的offset曲线通常不能表示成有 理参数形式,因此在实际应用中,为了方便造型系统中数据结构和几何算法的统一表示,offse t曲线通常用低次曲线逼近来表示.通过用双圆弧逼近表示NURBS(non-uniform rationa… …
相似文献
汪国平
孙家广
《软件学报》
2000,11(10):1368-1374
5500.
相控阵雷达最优波位编排的边界约束算法研究
下载全文
总被引:11,自引:2,他引:11
在分析相控阵雷达波束展宽效应的基础上讨论了空域中最优波位编排的问题.把复杂空域中边界的动态性和非线性难题转化为图论问题,提出了相控阵雷达最优波位编排的边界约束算法并给出了实例.然后比较了多种不同编排样式的覆盖率和重叠率并给出了一般性结论,最后以某相控阵雷达为例给出了波位数目和相交… …
相似文献
周颖
王雪松
王国玉
李永祯
肖顺平
《电子学报》
2004,32(6):997-1000
[首页]
« 上一页
[270]
[271]
[272]
[273]
[274]
275
[276]
[277]
[278]
[279]
[280]
下一页 »
末 页»