用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1381-1400项 搜索用时 91 毫秒
[首页]
« 上一页
[65]
[66]
[67]
[68]
[69]
70
[71]
[72]
[73]
[74]
[75]
下一页 »
末 页»
1381.
用模糊模型在线辨识非线性系统
总被引:25,自引:1,他引:25
讨论用模糊方法实现非线性系统在线辨识问题.首先给出了简化的模糊规则表达 方法及其相应的自适应模糊推理,在此基础上给出了模糊模型参数在线辨识算法.最后对 非线性模型进行在线辨识,验证了本文提出的模糊模型及其在线辨识算法.
相似文献
陈建勤
席裕庚
《自动化学报》
1998,24(1):90-94
1382.
一种抗JPEG压缩的半脆弱图像水印算法
下载全文
总被引:25,自引:1,他引:25
半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注.为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性.由于JPEG压缩应用的普遍性,在保持较高的对篡改检测能力的情况下,提高抗JPEG压缩性能一直是半脆弱水印的重要问题.根据图像相邻… …
相似文献
李春
黄继武
《软件学报》
2006,17(2):315-324
1383.
一种异构数据库间的XML接口方案
总被引:25,自引:1,他引:24
本文结合商务网站之间数据协作的实际需要,分析讨论了可扩展标记语言在数据交换领域里的优势与应用前景;然后提出了一种异构数据库间的XML接口方案,并介绍了相应的一个已被实际应用的Servlet实例。
相似文献
叶华
张森
《计算机应用》
2001,21(6):15-17
1384.
时变系统辨识的多新息方法
下载全文
总被引:25,自引:3,他引:25
推广了估计时不变参数的单新息修正技术,提出了多新息辨识方法.该方法可以抑制坏数据对参数估计的影响,具有较强的鲁棒性.分析表明多新息方法可以跟踪时变参数,计算量也较遗忘因子最小二乘法和卡尔曼(Kalman)滤波算法要小.仿真结果说明多新息算法估计系统参数是有效的.
相似文献
丁锋
谢新民
方崇智
《自动化学报》
1996,22(1):85-91
1385.
新型网络环境下的访问控制技术
下载全文
总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based acce… …
相似文献
林闯
封富君
李俊山
《软件学报》
2007,18(4):955-966
1386.
基于可达矩阵的软件体系结构演化波及效应分析
下载全文
总被引:25,自引:0,他引:25
构造性和演化性是软件的两个基本特性.软件演化由一系列复杂的变化活动组成.软件演化的复杂性决定了对软件演化的研究首先应从宏观层面入手.软件体系结构SA作为软件的蓝图和支撑骨架,为人们宏观把握软件的整体结构和软件演化提供了一条有效的途径.描述了SA的构件--连接件模型,建立了SA关系… …
相似文献
王映辉
张世琨
刘瑜
王立福
《软件学报》
2004,15(8):1107-1115
1387.
合成孔径雷达噪声干扰研究
下载全文
总被引:25,自引:6,他引:25
本文首先从信号—干扰功率比(信干比)的角度分析了合成孔径雷达(SAR)噪声干扰的效果及特点,分析了对SAR系统实施噪声干扰的特殊性以及影响SAR噪声干扰效果的因素.然后,利用机载SAR原始数据进行了噪声干扰仿真实验,给出了仿真结果并进行了分析.
相似文献
李兵
洪文
《电子学报》
2004,32(12):2035-2037
1388.
非线性时变系统开闭环P型迭代学习控制的收敛性
下载全文
总被引:25,自引:0,他引:25
对于非线性时变系统,给出了其开闭环P型迭代学习控制收敛的充要条件.这些收敛条件与被控系统状态方程的具体形式无关.对比表明,该文的结论改进了现有结果.
相似文献
皮道映
孙优贤
《自动化学报》
1999,25(3):351-354
1389.
中国物联网信息服务系统研究
总被引:25,自引:2,他引:25
基于RFID( Radio Frequency Identification)和物联网技术综述了物联网国内外发展现状,设计了一种中国物联网体系架构.结合本结构提出了中国物联网信息服务系统(RFID-IS)的设计方法.为了实现中国物联网的有效管理,利用SNMP协议的优点,提出了中国… …
相似文献
宁焕生 张瑜刘芳丽
刘文明渠慎丰
《电子学报》
2006,34(B12):2514-2517
1390.
基于统计的中文地名识别
总被引:25,自引:5,他引:20
本文针对有特征词的中文地名识别进行了研究。该系统使用从大规模地名词典和真实文本语料库得到的统计信息以及针对地名特点总结出来的规则,通过计算地名的构词可信度和接续可信度从而识别中文地名。该模型对自动分词的切分作了有效的调整,系统闭式召回率和精确率分别为90.24%和93.14% ,… …
相似文献
黄德根
岳广玲
杨元生
《中文信息学报》
2003,17(2):37-42
1391.
一种基于排序阈值的开关中值滤波方法
总被引:25,自引:3,他引:22
提出了一种基于排序阈值的开关中值滤波方法以克服图像滤波中去噪与细节保护的矛盾。该方法利用滤波窗口内像素点的排序信息,在极值中值滤波方法的基础上,将受脉冲噪声污染图像中的像素点进一步分为噪声点、边缘细节区和平坦区3种类型。通过对多种图像测试的统计结果,获得合适的分类器参数,然后利用… …
相似文献
秦鹏
丁润涛
《中国图象图形学报》
2004,9(4):412-416
1392.
基于事件的时空数据库增量更新
总被引:25,自引:0,他引:25
提出了一种时空数据自动化(或半自动化)的更新方法——基于事件的时空数据库增量更新方法(eventbased incremental updating,缩写为E-BIU).其以地理事件、空间实体变化类型及时空数据库动态操作算子间关系为基础,通过地理空间变化事件来确定单一实体变化类型… …
相似文献
周晓光
陈军
朱建军
李志林
《中国图象图形学报》
2006,11(10):1431-1438
1393.
数字几何处理研究进展
总被引:25,自引:0,他引:25
随着三维扫描获取技术的快速发展,三维数字几何模型已经成为一种新兴的数字媒体,在多个领域取得了广泛的应用.针对数字几何进行高效、鲁棒的处理,也成为近年来计算机图形学研究的热点问题.文中针对数字几何处理研究领域内的若干研究方向,按照数字几何的建模、分析、优化、应用等流程,分别进行分析… …
相似文献
胡事民
杨永亮
来煜坤
《计算机学报》
2009,32(8)
1394.
基于可信计算的移动终端用户认证方案
总被引:25,自引:0,他引:25
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架… …
相似文献
郑宇
何大可
何明星
《计算机学报》
2006,29(8):1255-1264
1395.
交通信息网格的研究
总被引:25,自引:3,他引:25
交通信息网格通过异构计算机的整合,实现更高程度的资源共享,能够提供更强的计算能力,是解决交通问题的有效手段,交通信息网格原型系统根据城市交通与网格具有相似的特征,融合信息网格技术,以解决智能交通系统中的瓶颈,它主要体现了最优出行方案的选择,利用网格来实现资源共享和提高计算效率。同… …
相似文献
蒋昌俊
曾国荪
陈闳中
苗夺谦
章昭辉
支青
岳峰
傅游
《计算机研究与发展》
2003,40(12):1677-1681
1396.
信息安全的新兴领域—信息隐藏
总被引:25,自引:4,他引:25
信息隐藏刘在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
相似文献
周瑞辉
荆继武
《计算机应用研究》
2001,18(7):6-8
1397.
一种基于多处理机的容错实时任务调度算法
下载全文
总被引:25,自引:2,他引:25
容错是实时系统的重要要求,在实时系统中,若一个实时任务没在规定的时间期限内完成,则认为系统出现错误,针对多处理机实时系统提出了一种容错调度算法.算法采用了任务的主从备份技术和First-fit启发式方法,通过为可能因处理机故障而执行失败的实时任务预留重新运行的时间来实现容错功能;… …
相似文献
张拥军
张怡
彭宇行
陈福接
《计算机研究与发展》
2000,37(4):425-429
1398.
汉语句子的组块分析体系
总被引:25,自引:1,他引:25
介绍了一种描述能力介于线性词序列和完整句法树表示之间的浅层句法知识描述体系-组块分析体系,并详细讨论了其中两大部分;词界块和成分组的基本内容及其自动识别算法,在此基础上,提出了一种分阶段构造汉语树库的新设想,即先构造组块库,再构造树库,进行了一系列句法分析和知识获取实验,包括1)… …
相似文献
周强
孙茂松
黄昌宁
《计算机学报》
1999,22(11):1158-1165
1399.
数据仓库数据模型的设计
总被引:25,自引:0,他引:25
本文首先就数据仓库与传统关系数据库作了一个简单比较,然后介绍了一种适合于仓库设计的方法。
相似文献
张玉芳
熊忠阳
《计算机应用》
1999,19(9):10-12
1400.
基于SSL的安全WWW系统的研究与实现
总被引:25,自引:0,他引:25
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统,该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性,实体鉴别和非抵赖等安全服务,利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明,为提高浏览器… …
相似文献
韦卫
王德杰
张英
王行刚
《计算机研究与发展》
1999,36(5):619-624
[首页]
« 上一页
[65]
[66]
[67]
[68]
[69]
70
[71]
[72]
[73]
[74]
[75]
下一页 »
末 页»