用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1510条符合
白亮老松杨
的查询结果,以下是第91-100项 搜索用时 55 毫秒
[首页]
« 上一页
[5]
[6]
[7]
[8]
[9]
10
[11]
[12]
[13]
[14]
[15]
下一页 »
末 页»
91.
一个两步蓝牙散射网形成算法TBSF
总被引:6,自引:0,他引:6
蓝牙是一门新兴的低功耗、低成本短距离无线技术,它使便携设备能方便快捷地形成短距离无线网,同时为构建成本低廉的移动自组网带来了新的选择方案.提出一个异步的、完全分布式蓝牙散射网构造算法——TBSF,首先由所有蓝牙节点生成一系列独立匹克网,然后互连匹克网成为散射网.基于节点邻居个数选… …
相似文献
李香
杨孝宗
《计算机研究与发展》
2006,43(2):211-217
92.
基于平滑伪Wigner分布的伪码与线性调频复合侦察信号参数估计
下载全文
总被引:6,自引:0,他引:6
该文研究伪码-线性调频复合体制侦察信号识别的平滑伪Wigner时频分析方法,推导了PRBC-LFM侦察信号的SPWVD时频分布函数,通过对=0+Kt截面上SPWVD分布分析,从中提取了与载频、调频斜率和伪码参数(子脉冲宽度、编码位数、脉冲周期等)有关的特性,设计了参数估计方法。最… …
相似文献
熊刚
杨小牛
赵惠昌
《电子与信息学报》
2008,30(9):2115-2119
93.
容错机制测评中的故障注入模型及应用算法
下载全文
总被引:6,自引:0,他引:6
故障注入(FI)是一种有效的测试和评价容错机制(FTM)的方法,可被普遍应用于容错计算机系统开发过程的各个阶段中。FI技术正确的更广泛的应用依赖于对FI原理的一致理解。文中首先详细讨论了FI的应用对象即FTM在测评中所表现出来的若干下,在此基础上提出了六元组描述的FI模型,并对各… …
相似文献
孙峻朝
王建莹
杨孝宗
《计算机研究与发展》
1999,36(11):1335-1341
94.
具有测量数据部分丢失的离散系统的H∞滤波器设计
下载全文
总被引:6,自引:0,他引:6
For packet-based transmission of data over a network, or temporary sensor failure, etc., data samples may be missing in the measured signals… …
相似文献
王武
杨富文
《自动化学报》
2006,32(1):107-111
95.
一种统计和词性相结合的命名实体发现方法
总被引:6,自引:1,他引:6
在利用专业文献自动构建知识库的过程中, 需要正确识别专业文献中的命名实体。文章针对命名实体识别问题.提出了一种以统计为主发现命名实体的方法。该方法利用切分标记将原文切分为较短的汉字串,采用自增长统计算法从汉字串中生成原始模式集,并利用统计信息和词性信息筛选出命名实体。
相似文献
庄明
老松杨
吴玲达
《计算机应用》
2004,24(1):22-24
96.
一种用于容错计算机系统整体验证的故障注入试验策略
总被引:6,自引:0,他引:6
故障注入是一种有效的用于容错计算机系统验证的技术。分析了系统的层次分解模型在故障注入试验中的作用。提出一种基于动态故障树的容错系统分解模型MBDT,着重讨论利用这种模型产生故障注入试验属性集的方法,最终形成一种对容错计算机系统进行整体验证的故障注入试验策略。这种试验策略已经应用于… …
相似文献
王建莹
孙峻朝
杨孝宗
《计算机研究与发展》
2001,38(1):61-67
97.
人工神经网络泛化问题研究综述*
总被引:6,自引:1,他引:6
从理论、方法(思想)和技术三个层次回顾了以往工作,讨论了模型复杂度、样本复杂度及两者之间关系的相关研究;在实际中,通过控制模型复杂度、调整样本等具体技术可以在一定程度上提高神经网络的泛化能力,但这些技术仍然存在一些问题没有解决。最后提出了对今后研究的展望。
相似文献
王恺
杨巨峰
王立
史广顺
王庆人a
《计算机应用研究》
2008,25(12):3525-3530
98.
并元加集与二元并元码
总被引:5,自引:1,他引:5
本文首先进一步研究了并元加集存在的必要条件,从而提出了二元并元码所具有的长度。然后给出了一系列二元并元码的构造方法。证明了存在长度为22t+2的二元并元码,相应地证明了存在参数为(22t+2,22t+1±2t,22t±2t)的并元加集。
相似文献
许成谦
杨义先
《通信学报》
1996,17(5):49-55
99.
SuffIndex--一种基于后缀树的XML索引结构
总被引:5,自引:1,他引:5
针对形如∥element1/dement2/…/elementm0的查询,提出了一种基于后缀树(suffix tree)的XML索引结构SuffIndex.SuffIndex的构造通过只对OEM数据树遍历一次以及在SurfIndex中引入后缀链(SuffIink)的方法,从而达到… …
相似文献
包小源
宋再生
唐世渭
杨冬青
王腾蛟
《计算机研究与发展》
2004,41(10):1793-1801
100.
HVS:一个半现实全景图时空模型
总被引:5,自引:2,他引:5
利用实景图象组成具有空间感和时间感的虚拟空间,我们称之为半现实。这种具有空间“上下文”和时间“上下文”能力的半现实全景图可以应用于许多方面。文中描述了这种半现实HVS的建模思想,给出了组成时空座标系的方法,并且讨论了实现中的若干问题。
相似文献
胡晓峰
老松杨
《小型微型计算机系统》
1994,15(12):19-23
[首页]
« 上一页
[5]
[6]
[7]
[8]
[9]
10
[11]
[12]
[13]
[14]
[15]
下一页 »
末 页»