用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8481-8500项 搜索用时 89 毫秒
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»
8481.
用于图像编码的相关矢量量化研究
总被引:8,自引:2,他引:8
当相邻的图像块用矢量量化(VQ)编码时可能出现编码地址相同的情况,尤其是在图像的平滑区。为了减少相邻块间编码地址的相关性,本文提出了一种相关矢量量化方案,采用相关码书与改进的自组织特征映射(ISOFM)码书同时编码一个窗口内的四个邻域块,与无记忆类VQ相比,对一幅典型的“Lenn… …
相似文献
王卫
蔡德钧
《电子学报》
1995,23(4):30-34
8482.
改进的图像多分辨率零树小波编码算法
总被引:8,自引:1,他引:8
本文在研究Shapiro零树方法进行小波图像编码基础上,提出一种改进型多分辨率零树编码算法。本算法从客观信噪比的角度出发,以码流中增加单位码字平均所能减少的系数量化误差为依据,确定各部分小波系数参加编码的顺序,同等码率下可提高PSNR0.1~0.5dB,同时改进后的算法可以使编码… …
相似文献
王祥林
林行刚
《通信学报》
1997,18(4):50-53
8483.
基于左右轮廓特征的打印体邮政编码数字快速识别
总被引:8,自引:0,他引:8
本文介绍一种基于左右轮廓特征识别打印体邮政编码数字的新方法。字符的左右轮廓特征经归一化处理后形成两组独立的特征值,再将它们用线段矢量表示以形成关于轮廓特征的线段描述,并依此对字符进行分类,然后将两个分类器的结果组合起来实现对字符的识别。我们对从真实信函上采集到的83742个打印体… …
相似文献
吕岳
《通信学报》
1997,18(7):93-96
8484.
基于运行统计的通信网可靠性的综合实用评价方法
总被引:8,自引:0,他引:8
本文以评价可靠必珠增长平为出发点,提出了一种简单、实用的评价方法,有助于直接了解可靠性的增减变动;并以电话网为例构建了相应的模型,给出了分析结果。
相似文献
张学渊
梁雄健
《电子学报》
1999,27(4):43-46
8485.
虚拟企业——21世纪的企业模式
总被引:8,自引:0,他引:8
随着经济的发展,社会的进步,市场竞争日益国际化,市场需求也趋于多样化,用户化。以泰罗制、福特制为标志的传统企业模式已很难适应新的市场环境。21世纪呼唤一种新的企业模式--虚拟企业的出现,本文给出了虚拟企业的概念,分析了虚拟企业的基本特征,并将其同虚拟企业模式进行对照,列出了虚拟企… …
相似文献
史美林
张艳
《通信学报》
1999,20(9):99-104
8486.
现代通信研究中的排队理论
总被引:8,自引:0,他引:8
从现代通信研究的角度出发,探讨排队理论发展的有关问题,分析了现代通信系统中排队的特点,还介绍了现代通信研究(特别是ATM研究)中常用的排队分析方法。
相似文献
徐树公
黄载禄
姚彦
《通信学报》
1999,20(2)
8487.
可编程模糊逻辑控制器芯片的设技
总被引:8,自引:0,他引:8
本文提出了一种由模拟电路实现的通用可编程模糊逻辑控制器(PFLC),针对两输入变量、一输出变量的控制对象,允许有81条控制规则,该控制器是由电流型CMOS多值器件构成,采用2μm标准CMOS工艺制造PFLC有方便的输入/输出接口和修改规则,其模糊推进过程是并行的,每时钟周期完成一… …
相似文献
沈杰
靳东明
李志坚
《电子学报》
1999,27(8):23-25
8488.
稳健估计的自适应信号处理方法
总被引:8,自引:2,他引:8
本文把应用数学学科研究的热门方法之一“稳健估计”应用于自适应信号处理系统中,理论分析和计算机模拟结果都证明RE方法在实际应用中,基本保持了最小二乘估计的优点。
相似文献
沈越泓
杨英
《电子学报》
1996,24(10):57-62,68
8489.
改进的Hough变换及其并行计算
总被引:8,自引:0,他引:8
本文针对传统的Hough变换不能测出直线的连贯性、无法求得线段的长度的缺点,提出一种改进的Hough变换算法,使检测结果为线段的起始及长度。
相似文献
陈云霞
《电子学报》
1996,24(10):111-114
8490.
光纤通信中级联码的码型
总被引:8,自引:0,他引:8
论述了光纤通信中级联码的码型选择,从净电编码增益、编码效率、相对色散代价以及实现的复杂程度等方面讨论了几种级联码,并认为RS(255,239)-BCH(2184,2040,12)级联方案在编码效率、色散代价以及实现的复杂程度方面具有较大的优越性。
相似文献
杨志勇
杨铸
肖定中
《通信学报》
2004,25(2):82-88
8491.
离散余弦变换编码的现状与发展研究
总被引:8,自引:0,他引:8
1974年由Ahmed和Rao提出的离散余弦变换,至今已有30年历史。此间,DCT编码已发展成为JPEG、MPEG、H.26x等图像/视频编码标准中的核心。尽管Shapiro的EZW以及Said等人的SPIHT小波编码的成功应用,对传统的DCT编码提出了挑战,但Xiong等人利用… …
相似文献
鲁业频
李凤亭
陈兆龙
朱仁义
《通信学报》
2004,25(2):106-118
8492.
DSA数字签名的零知识证明
下载全文
总被引:8,自引:0,他引:8
基于不可否认签名和可证实签名的思想,提出了一种拥有DSA数字签名的零知识证明新方案.该方案给出了防止DSA数字签名任意传播的一种新方法--签名者不直接提供对信息M的签名,而是提供拥有该信息的数字签名的一个零知识证明.该方案是不可否认签名功能的扩充--零知识证明签名的有效性,也是可… …
相似文献
王尚平
王育民
王晓峰
张亚玲
秦波
《电子学报》
2004,32(5):878-880
8493.
双准最佳二进阵列偶的研究
总被引:8,自引:2,他引:8
本文定义了一种新的最佳信号即双准最佳二进列偶,讨论了双准最佳二进阵列偶的变换性质;用计算机搜索出一些小体积的双准最佳二进阵列偶;并给出了构造双准与准最佳二进阵列偶的方法。
相似文献
蒋挺
赵晓群
何文才
侯蓝田
《通信学报》
2003,24(3):8-15
8494.
World Wide Web的索引与查询技术
总被引:8,自引:1,他引:7
1引言 WWW(World Wide Web)是一个由许多称为Web页的超媒体文档组成的集合,这文档用HTML(Hyper Text Markup Language)书写,包含
相似文献
阳小华
周龙骧
《计算机科学》
1997,(6)
8495.
适用于多电平数字通信系统的盲均衡算法
总被引:8,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。
相似文献
庄建东
朱雪龙
《电子学报》
1992,20(7):28-35
8496.
如何实际构造嵌入式Web服务器
总被引:8,自引:0,他引:8
论述了嵌入式Web服务器可能的一些应用场合和应用方式,并从软件和硬件两个方面对嵌入式Web服务器实现中的一些关键问题进行了比较具体的讨论.
相似文献
王磊
姚成虎
《计算机应用》
2004,24(Z2):7-9
8497.
适用于B/S结构的RBAC模型研究及实现
总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.
相似文献
吴耀华
李宁
《计算机应用》
2004,24(Z2):84-87
8498.
一个系统级故障诊断算法
总被引:8,自引:0,他引:8
本文提出了多处理机系统故障诊断的一个算法。为了度量 该算法的运行时间,定义了算法的概率时间复杂度函数,进而通过仿真实验和理论分析证明了这个算法能够用 较小的开销获得高的正确诊断率。
相似文献
杨晓帆
陈廷槐
《计算机学报》
1997,20(4):342-349
8499.
动态优化环境下的群核进化粒子群优化方法
总被引:8,自引:1,他引:8
粒子群优化方法是由Kennedy和Eberhart于1995年提出的一种基于群体智能(swarm intelligence)的进化计算技术.定义了“群核”(swarm-core)的概念,并在此基础上,提出了基于群核进化的粒子群优化方法(swarm-core evolutionar… …
相似文献
窦全胜
周春光
徐中宇
潘冠宇
《计算机研究与发展》
2006,43(1):89-95
8500.
数字水印的解释攻击与关联性特征
总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …
相似文献
李庆诚
窦毅
《计算机应用研究》
2005,22(5):115-117
[首页]
« 上一页
[420]
[421]
[422]
[423]
[424]
425
[426]
[427]
[428]
[429]
[430]
下一页 »
末 页»