用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1301-1320项 搜索用时 89 毫秒
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»
1301.
最佳屏蔽二进阵列偶理论研究
总被引:26,自引:6,他引:26
本文提出了一种新的周期相关信号,即最佳屏蔽二进阵列偶,研究了它的性质和频谱特性,为有效地搜索出最佳屏蔽二进阵列偶,给出了它的组合允许条件,并用计算机搜索出若干小体积的最佳屏蔽二进阵列偶.
相似文献
蒋挺
候蓝田
赵晓群
《电子学报》
2004,32(2):282-286
1302.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
1303.
弹载侧视合成孔径雷达信号分析及成像研究
下载全文
总被引:26,自引:0,他引:26
本文探讨了装载在导弹上的侧视合成孔径雷达(SAR)在导弹下降飞行过程中回波信号的特性和成像处理问题.根据导弹在要求合成孔径雷达成像期间内的飞行特点,建立了SAR工作的空间几何模型和目标距离表达式,分析了目标距离的时间变化特性和工作过程中多普勒参数的变化.由于要求成像的过程中,导弹… …
相似文献
俞根苗
尚勇
邓海涛
张长耀
葛家龙
吴顺君
《电子学报》
2005,33(5):778-782
1304.
基于向量空间模型的文本分类系统的研究与实现
总被引:26,自引:1,他引:25
文本分类是信息处理的一个重要的研究课题,它可以有效的解决信息杂乱的现象并有助于定位所需的信息。本文综合考虑了频度、分散度和集中度等几项测试指标,提出了一种新的特征抽取算法,克服了传统的从单一或片面的测试指标进行特征抽取所造成的特征“过度拟合”问题,并基于此实现了二级分类模式的文本… …
相似文献
陈治纲
何丕廉
孙越恒
郑小慎
《中文信息学报》
2005,19(1):37-42
1305.
模糊系统:挑战与机遇并存--十年研究之感悟
下载全文
总被引:26,自引:3,他引:23
一直以来,模糊系统就是一个充满争议的领域.从1990年我进入这个领域至今已整整十个年头了.从开始刚到美国的博士生,拜师于模糊理论的创始人Zadeh教授,到现在Automatica和IEEE Trans on Fuzzy systems的副主编,我、直没有离开过这个研究领域.在一个… …
相似文献
王立新
《自动化学报》
2001,27(4):585-590
1306.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
1307.
三站时差定位的精度分析与推算模型
下载全文
总被引:26,自引:0,他引:26
从三站对辐射源联合时差定位的原理入手,总结出基于时差误差与站址误差分离的定位精度模型,估计了目标高度引起的平面位置定位误差范围,通过计算机仿真得出了关于定位误差分布和布站选择的有益结论,最后给出了定位精度推算模型.
相似文献
陈永光
李昌锦
李修和
《电子学报》
2004,32(9):1452-1455
1308.
一个适用于网构软件的信任度量及演化模型
下载全文
总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …
相似文献
王远
吕建
徐锋
张林
《软件学报》
2006,17(4):682-690
1309.
基于概念的文本结构分析方法
下载全文
总被引:26,自引:1,他引:25
本结构分析是本处理领域中的重要内容,它可以有效地改进本要、本检索以及本过滤的精度、中简要描述了本的物理结构和逻辑结构以及本分析的背景,提出了本结构分析中的层次分析方法。该方法保证了层次是分的有序性,可操作性强,便于解释,不依融于具体领域。其基本思想是对于输入本,首先识别出本的物理… …
相似文献
林鸿飞
战学刚
姚天顺
《计算机研究与发展》
2000,37(3):324-328
1310.
基于Ontology的信息检索技术研究
总被引:26,自引:0,他引:26
随着Web 的迅速发展,网上信息资源越来越丰富,网络已经成为了一个全球最大的信息库。而用户要从中得到所需的信息一般是通过各种信息检索工具。但是现有的信息检索工具都存在着检索精度不高等问题。本文针对这些问题,提出了将Ontology 融合到信息检索技术中的思路。利用Ontology… …
相似文献
陈康
武港山
《中文信息学报》
2005,19(2):52-58
1311.
空间数据质量模型研究
总被引:26,自引:1,他引:25
空间数据对于地理信息系统就如同汽油对于汽车一样重要。空间数据的质量更是地理信息系统分析结果不否准确和合理的重要因素。因此根据质量评价方法的不同,提出了相应的空间数据质量模型,并进而提出空间数据质量的度量模型,这对科学、合理地进行数据质量评定及准确、统一的质量表达将起到概念级指导意… …
相似文献
杜道生
王占宏
马聪丽
《中国图象图形学报》
2000,5(7):559-562
1312.
巨型智能系统的探讨
下载全文
总被引:26,自引:0,他引:26
本文将巨型智能系统研究方案归纳为四种类型:1封闭巨型智能系统方案 2半封闭巨型智能系统方案 3半开放巨型智能系统方案 4开放巨型智能系统方案,该文对系统建造及系统结构上“社会“方式的意义进行了分析,从而得到一个研究巨型智能系统方案的系列。
相似文献
戴汝为
王珏
《自动化学报》
1993,19(6):645-655
1313.
Web请求分配和选择的综合方案与性能分析
下载全文
总被引:26,自引:0,他引:26
Internet的服务模式正由传统的通信与信息浏览向电子交易与服务转变,这就要求WWW服务器既支持电子商务类具有优先级的请求,同时也要维护各类Web应用的公平性.以实现系统负载均衡和满足不同请求的WebQoS需求及公平性为目标,讨论并提出了并行WWW服务器集群系统HTTP请求分配… …
相似文献
单志广
戴琼海
林闯
杨扬
《软件学报》
2001,12(3):355-366
1314.
动态骨架算法
下载全文
总被引:26,自引:0,他引:26
骨架是表示物体形状的一种有效形式.基于距离变换的骨架求解算法得到的骨架尽管准确光滑,但必须仔细地检查其连续性;而当骨架的结构较为复杂时,这种连续性检查会变得非常困难.结合Thinning技术和Snake模型,提出了一个平面二值图的动态骨架算法.首先利用Thinning技术生成连续… …
相似文献
车武军
杨勋年
汪国昭
《软件学报》
2003,14(4):818-823
1315.
关联规则的开采与更新
下载全文
总被引:26,自引:0,他引:26
对关联规则的增量式更新算法——IUA(incremental updating algorithm)进行了分析,指出其存在的问题,并给出一个改进的算法NEWIUA(new IUA).NEWIUA算法对已存在的和本次更新时新产生的频繁项目集都加以充分的利用,因此,在保证算法有效的同… …
相似文献
周海岩
《软件学报》
1999,10(10):1078-1084
1316.
经验模式分解(EMD)及其应用
下载全文
总被引:26,自引:3,他引:26
经验模式分解(Empirical Mode Decomposition,EMD)是一种数据驱动的自适应非线性时变信号分解方法,可以把数据分解成具有物理意义的少数几个模式函数分量.本文总结归纳了一维EMD、二维EMD方面的主要工作,比较了不同方法存在的优点与不足,指出了EMD研究… …
相似文献
徐晓刚
徐冠雷
王孝通
秦绪佳
《电子学报》
2009,37(3):581-585
1317.
用于评估网络信息系统的风险传播模型
下载全文
总被引:26,自引:0,他引:26
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具… …
相似文献
张永铮
方滨兴
迟悦
云晓春
《软件学报》
2007,18(1):137-145
1318.
复杂介质环境中双侧向测井响应的高效数值分析
总被引:26,自引:3,他引:23
本文应用高效数值方法对复杂介质环境中双侧向测井响应进行数值分析。在上述基础上开发出相应的计算软件,结果与已发表的数据吻合。应用该软件,可对井眼、泥浆、侵入带、上下围岩等对测井响应的综合影响进行定量研究,亦可用来为新的电极系设计提供理论依据,或进一步发展为计算机辅助测井解释软件。… …
相似文献
聂在平
陈思渊
《电子学报》
1994,22(6):30-38
1319.
基于Web的计算模型--Web Service
总被引:26,自引:4,他引:22
首先指出了传统面向对象技术和组件技术的局限性,然后介绍了WebService的概念,分析了它的特征及优点,并对Web Service的重用机制和构成机制进行了探讨。
相似文献
陈博
许满武
《计算机应用研究》
2003,20(1):41-43
1320.
领域自适应的Web服务评价模型
总被引:26,自引:2,他引:26
Web服务质量的评价是指导Web服务的选取与组合的主要手段,而目前的Web服务评价模型采用与服务领域无关的评价因子来评价服务,不能全面衡量服务使用者对Web服务质量的要求.该文用基于语义的方法描述Web服务评价模型,支持动态定制不同领域的服务评价因子,同时利用Web服务在使用过程… …
相似文献
杨文军
李涓子
王克宏
《计算机学报》
2005,28(4):514-523
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»