用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2141-2160项 搜索用时 90 毫秒
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»
2141.
数据广播中的UCL标引与传输机制
下载全文
总被引:19,自引:2,他引:19
UCL(Uniform Content Locator)是作者、编者和读者进行语义沟通的工具,是数据广播中解决接收端数据信息的快速选择、信息过滤、智能代理和信息的主动服务的基础.本文系统地介绍了数据广播中UCL的概念,提出了在数据广播中进行UCL标引的方法和两级复用方法,研究了数… …
相似文献
马建国
邢玲
李幼平
李在铭
《电子学报》
2004,32(10):1621-1624
2142.
一种嵌入可读水印的自适应盲水印算法
下载全文
总被引:19,自引:2,他引:19
本文提出了一种基于DWT的嵌入可读水印的自适应盲水印算法,通过分析图像经离散小波变换后细节子带系数的特性,把细节子带系数的均值和方差作为水印信息的一部分来自适应地修改图像小波分解后某些细节子带的系数值,在满足水印不可感知性的条件下自适应地嵌入水印信息,实现了水印不可感知性和鲁棒性… …
相似文献
张冠男
王树勋
温泉
《电子学报》
2005,33(2):308-312
2143.
车用自组织网络传输控制研究
下载全文
总被引:19,自引:0,他引:19
车用自组织网络--VANET(vehicle ad-hoc network)作为移动自组织网络和传感器网络在道路交通领域的应用,不具备完整协议体系结构,没有专门的传输控制协议.为提供VANET传输协议设计参考,研究了VANET传输协议设计应具备的目标和要素.首先介绍了VANET的… …
相似文献
陈立家
江昊
吴静
郭成城
徐武平
晏蒲柳
《软件学报》
2007,18(6):1477-1490
2144.
基于Super-peer的对等网络研究
总被引:19,自引:0,他引:19
超级点是对等网络中的一个节点,它不但作为一个组中点成员的目录服务器,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题,提出一种基于Superpeer的对等网络,分析讨论了它的特点和优势,并给出了这种网络架构的设计。
相似文献
蔡晟
王泽兵
冯雁
陈海燕
《计算机应用研究》
2004,21(6):258-260
2145.
虚拟人面部行为的合成
总被引:19,自引:2,他引:17
虚拟人是虚拟现实环境中很重要的一部分,对于虚拟人行为的研究除了应从宏观上考虑虚拟人的群体行为属性之外,以个体行为属性的研究也非常重要。个体行为包括自然行为和意识行为。自然行为主要是和脸部、头部以及四肢运动有关的行为。而意识行为则包括与语言和心理活动相关联的表情、发声以及对应的唇动… …
相似文献
高文
陈熙霖
晏洁
宋益波
尹宝才
《计算机学报》
1998,21(8):694-703
2146.
基于Bubble小波的多尺度边缘提取
总被引:19,自引:0,他引:19
侧抑制是生物视觉信息处理中广泛存在的一种机制,Bubble函数很好刻画了侧抑制现象。本文利用Bubble函数构成小波,高斯函数作为平滑函数,用Mallat快速算法进行小波分解,分解的局部极大值就是多尺度边缘,理论和实验都表明,这种算法对于不同的尺度,有洋同的抑制噪声的能力和提取边… …
相似文献
贾天旭
郑南宁
《电子学报》
1996,24(4):117-121
2147.
一种利用人眼视觉掩盖的小波域数字水印
总被引:19,自引:0,他引:19
本文提出了一种利用人类视觉掩盖效应的数字小印技术。首先本文采取直接序列扩展谱技术生成水印序列信号,然后通过基于空频视觉掩盖的监可见误差JND门限决定水印强度和嵌入位置,实现小波域中图像自适应的水印算法。实验证明数字小印保证了人眼视觉不可察觉性,并且对包括JPEG压缩、图像剪切、图… …
相似文献
肖亮
韦志辉
吴慧中
《通信学报》
2002,23(3):100-106
2148.
离散广义系统稳定性分析与控制的Lyapunov方法
总被引:19,自引:0,他引:19
利用Lyapunov方法,研究离散广义系统稳定性分析与控制问题.得到了离散广义 系统正则、具有因果关系且渐近稳定的等价条件;还给出了相关的鲁棒稳定性分析与镇定方 法.
相似文献
张庆灵
戴冠中
徐心和
谢绪恺
《自动化学报》
1998,24(5):622-629
2149.
中文搜索引擎现状与展望
总被引:19,自引:0,他引:19
本文介绍了中文搜索引擎的发展现状,分析了中文搜索引擎中存在的问题,以及与国外先进的搜索引擎的差距,提出了中文搜索引擎的发展方向。
相似文献
都云程
卢献华
《中文信息学报》
1999,13(3):62-66
2150.
离散Hopfield神经网络的稳定性研究
下载全文
总被引:19,自引:4,他引:19
推广了前人关于离散Hopfield神经网络的稳定性定理及周期为2极限环的存在定理,并从理论上给出了新的严格的证明.进一步,提出了关于部分变元稳定和部分变元为极限环的新概念,并给出了判别定理.最后给出了几个有趣的例子,揭示这类网络渐近行为的复杂性.
相似文献
廖晓昕
昌莉
沈轶
《自动化学报》
1999,25(6):721-727
2151.
一类非线性系统参数偏差型故障的实时检测与诊断
下载全文
总被引:19,自引:1,他引:18
本文针对一类较一般的多变量非线性时变随机系统,给出了一种全新的用于其参数偏差型故障的实时检测与诊断方法。这类故障包容了诸如部件参数的阶跃型和缓变型故障等,所给仿真实例证实了本文方法的有效性。
相似文献
周东华
孙优贤
席裕庚
张钟俊
《自动化学报》
1993,19(2):184-189
2152.
群签名及其应用
总被引:19,自引:0,他引:19
综述了群签名及基应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
相似文献
张福泰
张方国
王育民
《通信学报》
2001,22(1):77-85
2153.
分布式VOD系统的视频数据存储
总被引:19,自引:0,他引:19
以降低视频服务损失率为目标研究分布式VOD系统视频文件的存储策略,并给出了分布式视频服务器的视频文件存储方法。
相似文献
彭宇行
陈福接
《计算机学报》
2000,23(6):671-671,F003
2154.
基于凹凸顶点判定的简单多边形的三角剖分
总被引:19,自引:1,他引:19
本文提出了一种基于凹凸顶点判定的简单多边形的三角剖分,该算法首先计算简单多边形顶点的凹凸性,然后用环形追踪算法到一个三角剖分,最后通过局部变换得到一个较好的三角剖分。
相似文献
杨杰
《小型微型计算机系统》
2000,21(9):974-975
2155.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权… …
相似文献
梁彬
孙玉芳
石文昌
孙波
《计算机学报》
2004,27(5):636-644
2156.
新的代理多签名体制
总被引:19,自引:0,他引:19
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名… …
相似文献
纪家慧
李大兴
《计算机研究与发展》
2004,41(4):715-719
2157.
以最小换乘次数和站数为目标的公交出行算法
总被引:19,自引:0,他引:19
提供两点乘车的最优公交路径是ATIS的核心功能。文中建立了以最小换乘次数为第一目标,最小途经站数为第二目标的公交出行最优路径模型。提出了可行路径的最小换乘次数动态规划算法,依此确定换乘次数上界;设计了搜索算法确定最优公交线路序列,分析了线路相交的四种情况,给出了换乘点选择方法,由… …
相似文献
赵巧霞
马志强
张发
《计算机应用》
2004,24(12):136-137,146
2158.
一种动态优先级实时任务调度算法
总被引:19,自引:0,他引:19
现有实时任务调度算法往往根据任务的时间属性或者价值确定任务优先级,较少同时兼顾任务的价值和执行紧迫性.文中根据任务的价值和剩余执行时间讨论任务的剩余价值密度,根据任务的截止期和空余执行时间分析任务的紧迫性;然后综合任务的剩余价值密度和执行紧迫性,提出了动态分派任务优先级的DPA策… …
相似文献
夏家莉
陈辉
杨兵
《计算机学报》
2012,35(12)
2159.
一种面向服务的权限管理模型
总被引:19,自引:0,他引:19
面向服务的体系结构(Service-Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求.但在SOA模式下… …
相似文献
朱磊
周明辉
刘天成
梅宏
《计算机学报》
2005,28(4):677-685
2160.
SOC可测试性设计与测试技术
总被引:19,自引:0,他引:19
超深亚微米工艺和基于芯核的设计给芯片系统(system-on-a-chip,SOC)测试带来了新的问题.对SOC可测试性设计与测试技术的国际研究现状及进展进行了广泛而深入的综述.从芯核级综述了数字逻辑、模拟电路、存储器、处理器4类芯核的可测试性设计与测试技术,从系统级综述了测试激… …
相似文献
胡瑜
韩银和
李晓维
《计算机研究与发展》
2005,42(1):153-162
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»