用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1791-1800项 搜索用时 56 毫秒
[首页]
« 上一页
[175]
[176]
[177]
[178]
[179]
180
[181]
[182]
[183]
[184]
[185]
下一页 »
末 页»
1791.
一种基于Contourlet递归Cycle Spinning的图像去噪方法
下载全文
总被引:21,自引:0,他引:21
综合利用Contourlet变换和递归Cycle Spinning,提出一种新的图像去噪方法.由于Contourlet变换缺乏平移不变性,直接进行Contourlet系数阈值图像去噪会产生伪吉布斯现象(导致图像失真),本文引入递归Cycle Spinning来有效地消除这种由于C… …
相似文献
梁栋
沈敏
高清维
鲍文霞
屈磊
《电子学报》
2005,33(11):2044-2046
1792.
无线网络邻近图综述
下载全文
总被引:21,自引:0,他引:21
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,… …
相似文献
路纲
周明天
牛新征
佘堃
唐勇
秦科
《软件学报》
2008,19(4):888-911
1793.
多移动机器人系统研究发展近况
下载全文
总被引:21,自引:3,他引:21
多移动机器人系统具有广泛的应用前景, 也是近年来机器人研究的热门课题之一. 本文对国内外近年来关于多移动机器人系统的研究工作进行了总结和分析, 重点介绍了多机器人系统的任务规划、运动规划、协调控制等问题的研究发展现状. 最后指出了多移动机器人系统研究急需解决的若干重要问题.… …
相似文献
原魁
李园
房立新
《自动化学报》
2007,33(8):785-794
1794.
前馈多层神经网络的一种优质高效学习算法
总被引:21,自引:1,他引:21
本文对BP算法的突出问题——收敛性问题,进行了深入分析,提出了六条改进措施.在微机上试验表明,用于XOR问题,迭代40次,均方误差E=6.19E-5,迭代50次,E=1.55E-38;用于故障诊断,收敛效果也极佳
相似文献
罗莉
罗强
胡守仁
《计算机研究与发展》
1997,(2)
1795.
基于Web的信息资源发布模型
总被引:21,自引:4,他引:17
信息发布是Internet和Web的重要功能,针对信息发布的特点提出了基于Web的信息资源发布模型.基于该模型实现了面向校园网络的基于Web的信息发布系统,帮助学校各部门和院系实现正式的信息发布.
相似文献
吴志刚
方滨兴
马涛
李亚萍
《计算机应用研究》
2000,17(3):21-23
1796.
系统集成方法学研究
总被引:21,自引:0,他引:21
以八六三CIMS应用不范工程的实践为研究背景,以建立系统集成方法学的领域描述框架为目的,提出了系统集成理论,技术与方法体系的学科内容及划分思想,探讨了系统集成的研究范畴,研究对象、学科联系和发展方向;
相似文献
万麟瑞
李绪蓉
《计算机学报》
1999,22(10):1025-1031
1797.
频率、二维到达角和极化联合估计
总被引:21,自引:1,他引:21
在宽频段内多信号多参量联合估计已成为许多研究课题,例如,。未知辐射源识别,有效对消等等的重要研究内容,信号频率与二维到达角、二维到达角与极化的联合估计已开展研究,但信号频率二维到达角和极化联合估计的研究尚未见报导,本文提出了利用交叉偶极子平面阵和ESPRIT算法实现频率、二维到达… …
相似文献
王建英
陈天麒
《电子学报》
1999,27(11):74-76,83
1798.
一个可验证的门限多秘密分享方案
下载全文
总被引:21,自引:1,他引:21
基于离散对数计算和大整数分解的困难性,利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有:秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不须事先作预计算等… …
相似文献
何明星
范平志
袁丁
《电子学报》
2002,30(4):540-543
1799.
一种基于数据场的层次聚类方法
总被引:21,自引:0,他引:21
聚类分析是统计、模式识别和数据挖掘等领域中一个非常重要的研究课题,具有广泛的应用前景.受物理学中场论思想的启发,提出一种基于数据场的层次聚类方法.该方法将物质粒子间的相互作用及其场描述方法引入抽象的数域空间,通过模拟对象在虚拟数据场中的相互作用和运动实现数据对象的自组织层次聚集.… …
相似文献
淦文燕
李德毅
王建民
《电子学报》
2006,34(2):258-262
1800.
基于混沌和神经网络的弱信号探测
总被引:21,自引:0,他引:21
本文首先描述了混沌的定义,提出了一个判断时间序列是否具有混沌行为的实验准则,即时间序列要有有限维数的吸收子,一个为正数的Lyapunove指数(李氏指数)并且是局部可预测的,分析了神经网络的重构混沌时间序列相空间的性能和受白噪声干扰时重构相空间的能力,基于神经网络所具的强大学习和… …
相似文献
何建华
杨宗凯
王殊
《电子学报》
1998,26(10):33-37
[首页]
« 上一页
[175]
[176]
[177]
[178]
[179]
180
[181]
[182]
[183]
[184]
[185]
下一页 »
末 页»