用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9301-9320项 搜索用时 102 毫秒
[首页]
« 上一页
[461]
[462]
[463]
[464]
[465]
466
[467]
[468]
[469]
[470]
[471]
下一页 »
末 页»
9301.
知识不确定性问题的粒计算模型
下载全文
总被引:7,自引:0,他引:7
知识不仅是构成人类认知能力的重要基石,也是智能科学研究的基础问题之一.随着智能科学技术研究的发展,知识的不确定性研究受到人们的普遍关注.知识的不确定性来源于知识本身的不确定性以及受外界(客观世界)影响而导致的不确定性.从粒计算模型的角度分析了模糊集理论模型、粗糙集理论模型、商空间… …
相似文献
王国胤
张清华
马希骜
杨青山
《软件学报》
2011,22(4):676-694
9302.
无证书公钥密码体制研究
下载全文
总被引:7,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,… …
相似文献
张福泰
孙银霞
张磊
耿曼曼
李素娟
《软件学报》
2011,22(6):1316-1332
9303.
DDoS攻击源追踪的一种新包标记方案研究
总被引:7,自引:0,他引:7
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性;同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。… …
相似文献
李金明
王汝传
《通信学报》
2005,26(11):18-23
9304.
隐蔽信道研究
下载全文
总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …
相似文献
王永吉
吴敬征
曾海涛
丁丽萍
廖晓锋
《软件学报》
2010,21(9):2262-2288
9305.
基于误用和异常技术相结合的入侵检测系统的设计与研究
下载全文
总被引:7,自引:0,他引:7
目前,入侵检测系统(IDS) 的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。该文提出了基于统计的异常检测技术和基于模式匹配的误… …
相似文献
田俊峰
张喆
赵卫东
《电子与信息学报》
2006,28(11):2162-2166
9306.
挖掘转移规则:一种新的数据挖掘技术
总被引:7,自引:0,他引:7
文中提出一种新的数据挖掘技术;挖掘转移规划。
相似文献
肖利
王能斌
《计算机研究与发展》
1998,35(10):902-906
9307.
一种地表造型方法
总被引:7,自引:0,他引:7
本文提出一种简单而有效的地表造型方法:中点随机扰动插值法,给出了用这个方法在微机上生成的几幅地表图。这个方法也适合其它不规则自然景物的造型。
相似文献
宋万寿
杨晋吉
《小型微型计算机系统》
1996,17(3):32-36
9308.
单通道接收机实施空间谱估计测向
总被引:7,自引:0,他引:7
本文是应用空间谱估计技术测向的一种新方法。基于用权微扰算法得到的协方差矩阵,提出了用单通道接收机实施空间谱估计测向。从原理上讲,任何特征结构算法都适用。针对空间骨算法进行了计算机模拟,结果证明方法是有效的。并且这一方法有着重要的现实意义。
相似文献
赵益民
鞠德航
《通信学报》
1997,18(2):7-11
9309.
模型优化及其在DT模型基图像编码中的应用
总被引:7,自引:3,他引:7
本文提出一种新的近似模型DT网格动态优化方法,作为二维DT模型基图像编码方法的改进型方案。优化过程维持了DT网格的优良特性,从而在提高编译码效率和恢复图像质量方面比其它类型的网格更有优势。近似模型的优化使恢复图像的主客观质量显著提高,从而使整个方案在相同信噪比条件下具有更高的数据… …
相似文献
卢朝阳
《通信学报》
1997,18(6):1-6
9310.
速调管双重入式柱形腔的计算
总被引:7,自引:0,他引:7
本文发展了一种速调管双重入式柱形腔的计算方法。根据场的等效原理将腔体划分为三个规则的区域,每个区域中的场由界面上的磁流所支持,利用格林(Green)函数积分式可得到各个区域中的场。两相邻区域的公共界面上的场应当匹配。从场匹配方程可解得腔体的本征值——谐振频率,同时可从场分布求得腔… …
相似文献
朱敏
吴鸿适
《电子学报》
1981,(4)
9311.
压电变压器工作特性及应用研究
总被引:7,自引:3,他引:7
压电变压器是一种非常有前途的固态电子器件,同传统的电磁变压器相比具有器件结构简单、体积小、效率高、无电磁噪声、无电磁式绕组及不可燃烧,安全性高等特点,而且在大规模生产下的成本可以大幅降低.本文采用等效电路模型对该器件的升压比(增益) 、输出功率 、功率传输效率进行了理论分析和计算… …
相似文献
黄以华
周康源
陈昕
《电子学报》
2001,29(11):1549-1551
9312.
随机二相编码连续波雷达的研究
总被引:7,自引:0,他引:7
本文对新型噪声雷达即随机二相编码连续波雷达作了系统研究。分析了该雷达波形的概率分布、平均模糊函数以及脉冲压缩后距离旁瓣的概率分布,提出了一种抑制距离旁瓣的统计处理方法,通过多级统计处理后可保证峰值距离旁瓣低于-30dB,同时给出了系统参数的设计,并讨论了该噪声雷达的多普勒容限扩展… …
相似文献
顾红
刘国岁
《电子学报》
1995,23(12):71-74
9313.
随机高级Petri网用于计算机网络传输协议的模型与性能评价
总被引:7,自引:2,他引:7
本文讨论了具有标记变量的随机高级Petri网(SHLPN)以及标识类型,标记变量和等价标记变量的概念,给出了具有等价标记变量可达树构造算法,并证明了等价标记变量可达集与合并状态的马尔可夫链状态空间之间的同构。本文着重描述了SHLPN在计算机网络传输协议的模型与性能评价中扩,通过这… …
相似文献
林闯
吴建平
《通信学报》
1994,15(6):9-16
9314.
基于区域分割的分形图像压缩编码方法
总被引:7,自引:0,他引:7
在基于块分割的分形图像压缩编码研究基础上,提出了一种基于区域分割和十字搜索模型的分形图像压缩编码新方法,实验结果表明,该方法与基于块分割的分形图像压缩编码方法相比,在保持恢复图像质量的前提下,压缩比和编码速度都有了显著的提高,是一种有效的分形图像压缩编码方法。
相似文献
曹汉强
朱光喜
朱耀庭
《通信学报》
1998,19(2):20-25
9315.
一种用于SDH 2Mbit/s支路输出口的全数字锁相环
总被引:7,自引:0,他引:7
在本文中我们提出了一种具有极低通带宽度的二阶全数字锁相环,并采用了一些非线性的改进措施,使其具有一个相对较宽的牵出范围,从而可以用来恢复E1支路信号的时钟。经硬件实验证实,完全可以满足ITU-T对抖动抑制特性的要求。由于数字集成电路技术成熟,集成度远远高于模拟集成电路,因而采用全… …
相似文献
杨赞
葛宁
史富强
冯重熙
《通信学报》
1998,19(2):44-51
9316.
我国分钟降雨率分布
总被引:7,自引:1,他引:7
本文主要给出时间百分数为0.01%的我国分钟降雨率分布的等值线图。
相似文献
仇盛柏
《通信学报》
1996,17(3):78-81
9317.
广义Hamilton实现及其在电力系统中的应用
下载全文
总被引:7,自引:0,他引:7
基于能量的Lyapunovr函数方法在电力系统的稳定性分析中日益受到人们的重视,应用该方法的关键问题是如何把所考虑的系统表示为Hamilton系统,即如何完成Hamilton实现,文中首先研究一般系统的广义Hamilton实现问题,给出了几个充分条件;然后把所得到的结果应用到电力… …
相似文献
王玉振
程代展
李春文
《自动化学报》
2002,28(5):745-753
9318.
基于微机环境的三维数据场多等值面快速显示算法
下载全文
总被引:7,自引:0,他引:7
直接体绘制技术能够利用半透明效果显示三维数据场,提供了比等值面绘制方法更为丰富的信息,但是,由于数据场中所有体素都参与了图象生成过程,使得该技术的计算开销昂贵,远远无法达到交互式操作的要求。事实上,如果用边界表示法来表示三维数据场,就可以利用三维空间连续性来大幅度缩短绘制时间。边… …
相似文献
宛铭
唐泽圣
《软件学报》
1996,7(9):513-520
9319.
TRBAC:基于信任的访问控制模型
下载全文
总被引:7,自引:0,他引:7
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).该模型可以提供更… …
相似文献
刘武
段海新
张洪
任萍
吴建平
《计算机研究与发展》
2011,48(8):1414-1420
9320.
一种有效的大规模数据的分类方法
总被引:7,自引:1,他引:7
本文提出了一种基于自组织特征映射神经网络(SOM)和支撑矢量机(SVM)相结合的复杂模式的大规模数据的分类方法.该方法首先利用自组织特征映射神经网络对待识目标进行聚类,然后应用支撑矢量机方法对其进行分类识别.通过对复杂异或(XOR)分类问题,以及实际的Iris和Appendici… …
相似文献
张艳宁
赵荣椿
梁怡
《电子学报》
2002,30(10):1533-1535
[首页]
« 上一页
[461]
[462]
[463]
[464]
[465]
466
[467]
[468]
[469]
[470]
[471]
下一页 »
末 页»