用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有67条符合
Cecília M. F. Rubira
的查询结果,以下是第1-10项 搜索用时 51 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
下一页 »
末 页»
1.
植物生长建模与可视化--回顾与展望
下载全文
总被引:99,自引:0,他引:99
回顾了植物生长的建模与可视化研究.为了加深对不同模型的目的、内涵与局限性的理解,该文对植物生长模型进行了分类.在植物生长机研究中,对目前常见的分形方法、随机过程、人工智能等建模方法的特点进行了比较分析.分别介绍了植物仿真与可视化方面的研究进展及其相关技术,以及植物生长软件的发展状… …
相似文献
胡包钢
赵星
严红平
de Reffye Ph
Blaise F
熊范纶
王一鸣
《自动化学报》
2001,27(6):816-835
2.
基于匹配滤波的有意义图像水印算法
下载全文
总被引:15,自引:0,他引:15
图像隐形水印是解决数字媒体版权保护的有效手段.目前的大多数水印算法采用伪随机序列构成水印,因而只能给出\"Yes\"(有水印)或\"No\"(无水印)的回答.嵌入有意义的水印在一些应用场合更加重要,但同时也带来了更多的困难.嵌入有意义的水印必须解决二个问题:(1)嵌入的水印具有一… …
相似文献
黄继武
G.F.Elmasry
Yun Q.SHI
程卫东
《电子学报》
2001,29(4):447-451
3.
工艺参数随机扰动下的传输线建模与分析新方法
总被引:8,自引:0,他引:8
本文考虑集成电路制造过程中传输线制造工艺参数随机扰动对传输线传输性能的影响,建立了传输线的随机模型.结合精细积分算法与蒙特卡洛方法分析了该传输线随机模型的瞬态响应,通过对模型输出的正态性进行偏度-峰度检验给出了最差情况估计.对于正弦激励情况推导了无耗传输线相应随机微分方程解的一阶… …
相似文献
张瑛
Janet M.Wang
肖亮
吴慧中
《电子学报》
2005,33(11):1959-1964
4.
广义系统的渐近稳定性与镇定
下载全文
总被引:8,自引:2,他引:8
利用Lyapunov方法研究广义系统的渐近稳定性及相关的镇定问题.得到了渐近稳定的条件及镇定方法.
相似文献
张庆灵
戴冠中
James Lam
Liqian Zhang
M.de la Sen
《自动化学报》
1998,24(2):208-211
5.
基于冗余抑制技术的低功耗组合电路设计
下载全文
总被引:7,自引:1,他引:7
本文阐明了基于冗余抑制技术的低功耗电路的设计原理,分析了在组合电路中冗余行为的各种抑制结构及工作机理.作为设计实例,本文提出了基于冗余抑制技术的低功耗比较器设计.PSPICE模拟与能耗分析证明该一设计技术能有效地达到节省功耗的目的.
相似文献
吴训威
卢仰坚
M Pedram
《电子学报》
2002,30(5):672-675
6.
墙式网孔
总被引:4,自引:1,他引:3
提出了一种新的网孔-墙式网孔.墙式网孔是一种三度网孔,它通过从普通四度网孔的每个节点删去一度而获得,其节点度节省了25%,但其直径同普通四度网孔几乎一样.它在计算能力上同普通四度网孔是等价的,因为四度网孔可以有效地嵌入到墙式网孔中,其伸张度为3,拥塞度为4.于是所有现存的基于四度… …
相似文献
陈贵海
谢立
LAU F.C.M
顾庆
周能法
《计算机学报》
2000,23(4):374-381
7.
非线性机械系统PID控制渐近稳定性分析
总被引:3,自引:0,他引:3
应用Lyapunov直接稳定性理论和LaSalle不变性原理, 证明了不确定非线性机械系统常用线性PID控制的半全局渐近稳定性. 同时证明了为提高系统的响应速度而发展的一种非线性PI加D (NPI-D)控制系统的全局渐近稳定性. 两自由度机器人系统的数值仿真结果验证了NPI-D控… …
相似文献
苏玉鑫
郑春红
Peter C.Müller
《自动化学报》
2008,34(12):1544-1548
8.
A Secure Elliptic Curve-Based RFID Protocol
下载全文
总被引:3,自引:0,他引:3
Nowadays, the use of Radio Frequency Identification (RFID) systems in industry and stores has increased. Nevertheless, some of thes… …
相似文献
Santi Martínez
Magda Valls
Concepcó Roig
Josep M. Miret
Francesc Giné
《计算机科学技术学报》
2009,24(2):309-318
9.
CMOS Design of Ternary Arithmetic Devices
总被引:3,自引:0,他引:3
This paper presents CMOS circuit designs of a ternary adder and a ternary multiplier,formulated using transmission function theory.Binary ca… …
相似文献
Wu Xunwei
F.Prosser
《计算机科学技术学报》
1991,6(4):376-382
10.
新的基于mass-assignment的模糊CMAC神经网络及其学习收敛性
下载全文
总被引:3,自引:0,他引:3
基于J.F.Baldwin等人提出的mass-assignment理论,提出了新的基于mass-assignment的模糊CMAC神经网络,接着研究了其学习规则.理论研究结果揭示出,此新模糊CMAC是一个全局逼近器,并且具有学习收敛性.故此新模糊CMAC有非常重要的应用潜力.… …
相似文献
王士同
J.F. Baldwin
T.P. Martin
《软件学报》
2001,12(6):816-821
1
[2]
[3]
[4]
[5]
[6]
[7]
下一页 »
末 页»