•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7741-7760项 搜索用时 160 毫秒
[首页] « 上一页 [383] [384] [385] [386] [387] 388 [389] [390] [391] [392] [393] 下一页 » 末  页»
7741.
  总被引:8,自引:0,他引:8
一款游戏图形引擎的优劣直接决定了它今后的市场走势以及游戏整体质量的层次。对于强调画面的3D游戏而言,图形引擎便是它最至关重要的外表。现在业界和学术界对于图形引擎渲染器的架构没有形成统一的标准。在研究分析和实践的基础上,提出了一个由三维模型子系统、场景管理子系统和特效子系统构成的3… …   相似文献
7742.
下载全文  总被引:8,自引:0,他引:8
不同信号体制的导航信号受单频干扰的影响不同.目前针对此问题的分析都是在干扰为高斯分布以及忽略伪码离散频谱的前提下进行的.本文针对非相干超前减滞后功率鉴相器,考虑了伪码离散谱线的影响,导出了非带限情况下单频干扰导致的最大跟踪误差的解析式,并进行了仿真验证.提出用最大跟踪误差,以及在… …   相似文献
刘禹圻  胡修林  冉一航   《电子学报》2011,39(6):1410-1416
7743.
下载全文  总被引:8,自引:0,他引:8
对于由红外和雷达组成的多传感器系统,分析和推导了用红外对3D雷达成功引导概率的解析表示式,给出了该成功引导概率随一些特征参数变化的七个规律,在多种情况下进行了成功引导概率的数值计算,验证了成功引导概率的性质,从而对研究和设计同地配置的红外对雷达引导系统具有一定的参考价值.… …   相似文献
王国宏  何友  毛士艺 《电子学报》2002,30(12):1737-1740
7744.
下载全文  总被引:8,自引:0,他引:8
本文首先介绍了小波域中几种常用的滤波方法,分析了双边滤波的性质和特点,在此基础上提出了小波域中的双边滤波.这种方法充分利用了小波分析的时频局部化和多分辨率的特点,使滤波结果的信噪比较高的同时边缘具有较小的模糊.本文的实验结果说明该方法是行之有效的.  相似文献
7745.
下载全文  总被引:8,自引:2,他引:8
开放系统中的信任关系本质上是最复杂的社会关系之一,涉及到假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.结合人类社会的认知行为,提出了一种符合人类心理认知习惯的动态信任预测模型:(1) 构建了自适应的基于历史证据窗口的总体可信性决策方法,不但克服了已有模型常用的确定权… …   相似文献
李小勇  桂小林 《软件学报》2010,21(1):163-176
7746.
下载全文  总被引:8,自引:0,他引:8
时不变线性It随机系统均方稳定性的充要条件邓飞其,冯昭枢,刘永清(华南理工大学自动化系广州510641)关键词:线性随机系统,均方稳定性,充要条件,系数矩阵,Hurwitz性质1弓I言在随机系统模型中,It6型随机系统是最重要的类型之一,许多具有有色...  相似文献
7747.
  总被引:8,自引:0,他引:8
目前多源空间数据集成的模式有数据格式转换、数据互操作和直接数据访问。在分析了这几种模式的原理及不足之后,着重讨论了多源空间数据无缝集成(SIMS)模式,通用空间数据引擎(USDE)模式和数据中间件(Middleware)模式在多源空间数据集成中的应用。  相似文献
陈楠 《计算机应用研究》2005,22(10):206-208
7748.
  总被引:8,自引:0,他引:8
计算机支持的协同工作CSCW一般涉及到多台机器、多个应用程序和多个人。这样不仅存在人机对话,而且要求计算机能支持人与人之间的协同效互,并对应用工具进行管理。本文提出了人与人交互界面的概念,并在SUN SPARC上设计并实现了一个原型系统HHI。HHI以语言学中的言语-行为理论为… …   相似文献
7749.
  总被引:8,自引:1,他引:8
本文阐述了企业应用Intranet的必要性,Intranet的技术及其主要特点和基本结构,Intranet在企业中应用及Intranet的发展趋势等。  相似文献
7750.
  总被引:8,自引:0,他引:8
以美国数字签名标准DSA为基础,设计了有序多重数字签名和广播多重数字签名,其安全性是基于求解离散对数问题的,这两种方案签名具有随机性,初始化过程简单,能检测和防止签名者的欺骗行为,且比广播多重数字签名方案具有更低的通信成本,因而有较高的安全性和实用性。  相似文献
7751.
  总被引:8,自引:2,他引:8
该文基于可验证秘密共享思想和对Zheng的签密方案的必要修改,首次构造了一种不需要可信中心的门限签密方案.它能同时达到门限签名和加密的双重目的,实现代价仅和门限签名相当,并具有非否认性质.该文对当前一些分布式密钥分配协议做了分析,并基于Naor的基本思想,重点利用签密方案设计了协… …   相似文献
陈伟东  冯登国 《计算机学报》2005,28(9):1421-1430
7752.
  总被引:8,自引:0,他引:8
全文检索是一种资源消耗型操作,并行全文检索可以缩短全文检索的响应时间,以前的并行检索研究主要集中在磁盘资源和CPU资源的优化利用方面,本文提出一种采用合作缓存技术的并行全文检索模型,以优化对内存资源的利用,并对该模型进行了分析和评价,说明该模型可以有效地提高检索性能。  相似文献
7753.
  总被引:8,自引:0,他引:8
关联规则的挖掘是数据挖掘的一个重要研究领域。传统算法进行关联规则挖掘时,或者生成规则的效率很低,或者生成的关联规则之间存在着大量的冗余,或者挖掘出的规则的支持度和置信度都很高,但却是无趣的、甚至是虚假的规则,且不能产生带有否定项的规则。提出了一种新的算法MVNR(MiningVa… …   相似文献
刘乃丽  李玉忱  马磊 《计算机应用》2005,25(6):1396-1397
7754.
  总被引:8,自引:0,他引:8
在工程实践中,有许多非线性现象,例如极限环现象、共振跳跃现象、幅频依赖现象等,这些现象实质上是不同非线性系统所表现出的不同特征,门限自回归模型(TARMA)具有很强的通用性,能解释上述非线性现象,并具有一定物理意义的特点,广泛地应用于时间序列建模,针对非线性ARMA模型,提出了演… …   相似文献
7755.
  总被引:8,自引:0,他引:8
提出了一种新颖的基于概率密度梯度的边缘检测算法.新算法通过估计图像中各像素点的概率密度梯度得到图像的概率密度梯度场,然后根据图像的边缘点在概率密度梯度场中具有两侧梯度方向相反的特性实现边缘检测.与现有的算法相比,新算法检测得到的边缘点具有尺度不变性,并可以直接从图像中检测出具特定… …   相似文献
7756.
  总被引:8,自引:0,他引:8
X M L是刚刚兴起的用于描述在网上用于数据交换的数据文档的格式的一种语言标准。这篇文章介绍了 X M L 的基本概念和应用背景,着重阐明了 X M L 的数据内容和应用的独立的设计原则和由此使 X M L 具有的种种的优越性。最后本文展望了 X M L 的最新动向和宽广的应用… …   相似文献
7757.
  总被引:8,自引:0,他引:8
智能Agent技术研究和应用开发是目前AI领域的热点,尤其是在互联网广泛应用的前提下更具研究价值。本文在Agent技术研究成果的基础上,提出了基于Intranet的智能Agent的构建,包括智能Agnet结构和层次、表示知识和行动的语言体系V,文章最后介绍了智能Agent在商业营… …   相似文献
7758.
  总被引:8,自引:0,他引:8
本文形式定义了一种谓词/变迁网EPr/TN网系统,作为网络协议的形式描述技术(FDT),并用EPr/TN形式描述了AB协议。  相似文献
7759.
下载全文  总被引:8,自引:0,他引:8
本文阐明了研究开放分布式人工智能(DAI)的重要性,详细讨论了开放DAI系统中开放的含义,并指出开放DAI系统中两个关键技术问题——自适应和矛盾处理及其研究现状.  相似文献
胡蓬  石纯一  王克宏 《软件学报》1995,6(10):607-613
7760.
  总被引:8,自引:0,他引:8
本文基于最子密码提出了一种新的认证体系,并提出了几个基于最子密的认证方案,这些方案以最近提出的量子密码学为基础,实现了单钥体制认证方案和双钥体制认证方案中能实现的认证功能,并具有这两种体 中无法实现的优点,特点是该方案的认证性和可信赖第三方(trusted third party… …   相似文献
[首页] « 上一页 [383] [384] [385] [386] [387] 388 [389] [390] [391] [392] [393] 下一页 » 末  页»