用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2161-2180项 搜索用时 161 毫秒
[首页]
« 上一页
[104]
[105]
[106]
[107]
[108]
109
[110]
[111]
[112]
[113]
[114]
下一页 »
末 页»
2161.
随机Petri网模型中变迁的串、并联性能等价化简技术
下载全文
总被引:19,自引:1,他引:19
随机Petri网的状态空间爆炸问题的研究始终是Petri网研究的主要问题之一.在随机Petri网模型中,变迁的串、并联是Petri网模型的主要基本形式,对它的化简不仅有助于解决随机Petri网状态空间的爆炸问题,而且也为其他随机Petri网的化简技术提供一个坚实的基础.另外在诸如… …
相似文献
田立勤
林闯
周文江
《电子学报》
2002,30(8):1134-1137
2162.
虚拟人面部行为的合成
总被引:19,自引:2,他引:17
虚拟人是虚拟现实环境中很重要的一部分,对于虚拟人行为的研究除了应从宏观上考虑虚拟人的群体行为属性之外,以个体行为属性的研究也非常重要。个体行为包括自然行为和意识行为。自然行为主要是和脸部、头部以及四肢运动有关的行为。而意识行为则包括与语言和心理活动相关联的表情、发声以及对应的唇动… …
相似文献
高文
陈熙霖
晏洁
宋益波
尹宝才
《计算机学报》
1998,21(8):694-703
2163.
基于Bubble小波的多尺度边缘提取
总被引:19,自引:0,他引:19
侧抑制是生物视觉信息处理中广泛存在的一种机制,Bubble函数很好刻画了侧抑制现象。本文利用Bubble函数构成小波,高斯函数作为平滑函数,用Mallat快速算法进行小波分解,分解的局部极大值就是多尺度边缘,理论和实验都表明,这种算法对于不同的尺度,有洋同的抑制噪声的能力和提取边… …
相似文献
贾天旭
郑南宁
《电子学报》
1996,24(4):117-121
2164.
一种利用人眼视觉掩盖的小波域数字水印
总被引:19,自引:0,他引:19
本文提出了一种利用人类视觉掩盖效应的数字小印技术。首先本文采取直接序列扩展谱技术生成水印序列信号,然后通过基于空频视觉掩盖的监可见误差JND门限决定水印强度和嵌入位置,实现小波域中图像自适应的水印算法。实验证明数字小印保证了人眼视觉不可察觉性,并且对包括JPEG压缩、图像剪切、图… …
相似文献
肖亮
韦志辉
吴慧中
《通信学报》
2002,23(3):100-106
2165.
信道编码盲识别技术研究进展
下载全文
总被引:19,自引:0,他引:19
信道编码盲识别是非合作信号处理领域的重要内容,将非合作信号处理技术从信号层扩展到了信息层,在智能通信、信息截获、信息对抗等领域具有重要作用.本文首先对广泛应用于现代数字通信系统中的卷积码、BCH码、RS码、Turbo码和扰码的盲识别算法进行了总结和归类,然后对算法原理进行了描述… …
相似文献
解辉
黄知涛
王丰华
《电子学报》
2013,41(6):1166-1176
2166.
FDBSCAN:一种快速 DBSCAN算法
下载全文
总被引:19,自引:0,他引:19
聚类分析是一门重要的技术 ,在数据挖掘、统计数据分析、模式匹配和图象处理等领域具有广泛的应用前景 .目前 ,人们已经提出了许多聚类算法 .其中 ,DBSCAN是一种性能优越的基于密度的空间聚类算法 .利用基于密度的聚类概念 ,用户只需输入一个参数 ,DBSCAN算法就能够发现任意… …
相似文献
周水庚
周傲英
金文
范晔
钱卫宁
《软件学报》
2000,11(6):735-744
2167.
一种新的合成孔径雷达压制干扰方法
下载全文
总被引:19,自引:4,他引:19
该文提出一种新的合成孔径雷达(SAR)用压制干扰方法。讨论了这种干扰方法对合成孔径雷达图像的干扰效果。从SAR系统信干比增益和系统干扰功率增益出发,与传统的噪声调制干扰方法进行了比较,并给出了仿真结果。
相似文献
吴一戎
胡东辉
《电子与信息学报》
2002,24(11):1664-1667
2168.
离散Hopfield神经网络的稳定性研究
下载全文
总被引:19,自引:4,他引:19
推广了前人关于离散Hopfield神经网络的稳定性定理及周期为2极限环的存在定理,并从理论上给出了新的严格的证明.进一步,提出了关于部分变元稳定和部分变元为极限环的新概念,并给出了判别定理.最后给出了几个有趣的例子,揭示这类网络渐近行为的复杂性.
相似文献
廖晓昕
昌莉
沈轶
《自动化学报》
1999,25(6):721-727
2169.
新闻视频中口播帧检测方法的研究
下载全文
总被引:19,自引:0,他引:19
新闻视频分析是视频分析领域的重要课题.提出了一种基于知识的新闻视频分析方法——二阶段模板匹配法,用于检测新闻节目中主持人口播镜头,从而为新闻单元的定位提供基本依据.该方法具有通用性和实时性的特点,可以在新闻视频的自动分析或自动索引系统中得到实际应用.
相似文献
马宇飞
白雪生
徐光右
史元春
《软件学报》
2001,12(3):377-382
2170.
中文搜索引擎现状与展望
总被引:19,自引:0,他引:19
本文介绍了中文搜索引擎的发展现状,分析了中文搜索引擎中存在的问题,以及与国外先进的搜索引擎的差距,提出了中文搜索引擎的发展方向。
相似文献
都云程
卢献华
《中文信息学报》
1999,13(3):62-66
2171.
一类非线性系统参数偏差型故障的实时检测与诊断
下载全文
总被引:19,自引:1,他引:18
本文针对一类较一般的多变量非线性时变随机系统,给出了一种全新的用于其参数偏差型故障的实时检测与诊断方法。这类故障包容了诸如部件参数的阶跃型和缓变型故障等,所给仿真实例证实了本文方法的有效性。
相似文献
周东华
孙优贤
席裕庚
张钟俊
《自动化学报》
1993,19(2):184-189
2172.
群签名及其应用
总被引:19,自引:0,他引:19
综述了群签名及基应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
相似文献
张福泰
张方国
王育民
《通信学报》
2001,22(1):77-85
2173.
分布式VOD系统的视频数据存储
总被引:19,自引:0,他引:19
以降低视频服务损失率为目标研究分布式VOD系统视频文件的存储策略,并给出了分布式视频服务器的视频文件存储方法。
相似文献
彭宇行
陈福接
《计算机学报》
2000,23(6):671-671,F003
2174.
基于凹凸顶点判定的简单多边形的三角剖分
总被引:19,自引:1,他引:19
本文提出了一种基于凹凸顶点判定的简单多边形的三角剖分,该算法首先计算简单多边形顶点的凹凸性,然后用环形追踪算法到一个三角剖分,最后通过局部变换得到一个较好的三角剖分。
相似文献
杨杰
《小型微型计算机系统》
2000,21(9):974-975
2175.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权… …
相似文献
梁彬
孙玉芳
石文昌
孙波
《计算机学报》
2004,27(5):636-644
2176.
新的代理多签名体制
总被引:19,自引:0,他引:19
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名… …
相似文献
纪家慧
李大兴
《计算机研究与发展》
2004,41(4):715-719
2177.
以最小换乘次数和站数为目标的公交出行算法
总被引:19,自引:0,他引:19
提供两点乘车的最优公交路径是ATIS的核心功能。文中建立了以最小换乘次数为第一目标,最小途经站数为第二目标的公交出行最优路径模型。提出了可行路径的最小换乘次数动态规划算法,依此确定换乘次数上界;设计了搜索算法确定最优公交线路序列,分析了线路相交的四种情况,给出了换乘点选择方法,由… …
相似文献
赵巧霞
马志强
张发
《计算机应用》
2004,24(12):136-137,146
2178.
一种动态优先级实时任务调度算法
总被引:19,自引:0,他引:19
现有实时任务调度算法往往根据任务的时间属性或者价值确定任务优先级,较少同时兼顾任务的价值和执行紧迫性.文中根据任务的价值和剩余执行时间讨论任务的剩余价值密度,根据任务的截止期和空余执行时间分析任务的紧迫性;然后综合任务的剩余价值密度和执行紧迫性,提出了动态分派任务优先级的DPA策… …
相似文献
夏家莉
陈辉
杨兵
《计算机学报》
2012,35(12)
2179.
一种面向服务的权限管理模型
总被引:19,自引:0,他引:19
面向服务的体系结构(Service-Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求.但在SOA模式下… …
相似文献
朱磊
周明辉
刘天成
梅宏
《计算机学报》
2005,28(4):677-685
2180.
SOC可测试性设计与测试技术
总被引:19,自引:0,他引:19
超深亚微米工艺和基于芯核的设计给芯片系统(system-on-a-chip,SOC)测试带来了新的问题.对SOC可测试性设计与测试技术的国际研究现状及进展进行了广泛而深入的综述.从芯核级综述了数字逻辑、模拟电路、存储器、处理器4类芯核的可测试性设计与测试技术,从系统级综述了测试激… …
相似文献
胡瑜
韩银和
李晓维
《计算机研究与发展》
2005,42(1):153-162
[首页]
« 上一页
[104]
[105]
[106]
[107]
[108]
109
[110]
[111]
[112]
[113]
[114]
下一页 »
末 页»