•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9111-9120项 搜索用时 80 毫秒
[首页] « 上一页 [907] [908] [909] [910] [911] 912 [913] [914] [915] [916] [917] 下一页 » 末  页»
9111.
  
以SketchUp等CAD系统为原型,研究了基于PARASOLID的CAD系统开发的三个关键步骤,即系统框架的构建、三维建模功能的完善以及约束规则的建立。整个架构对于其他平台上的CAD系统开发具有指导意义,也可以为进一步研制手绘CAD系统以及概念设计CAD系统提供基础。… …   相似文献
9112.
下载全文  总被引:12,自引:0,他引:12
基于笔式手势的自然交互是支持概念设计创新的有效方式.提出了一种笔式手势的层次概念模型,结合基于约束的自由勾画和上下文感知技术描述了手势设计方式,进一步讨论了手势内部的约束建立和求解算法;基于手势应用的范式,给出了概念设计中特征手势建模的应用实例,通过与传统建模和交互方式的对比,验… …   相似文献
9113.
针对大型场馆应急疏散的路径优化问题,提出了一种基于遗传算法交叉变异算子的多蚁群算法.该算法通过引入多蚁群信息素组的概念,将遗传算法交叉和变异的思想应用到信息素更新模型中,解决了传统蚁群算法易陷入局部最优的问题.最后,将此模型应用在武汉体育馆及其周边路网集成环境中.实验结果表明,该… …   相似文献
9114.
  
无线传感器网络的通信带宽和能量是有限的,只传输二进制或几个比特量化数据来完成目标定位任务可以减少网络开销。对无线传感器网络目标定位方法进行了研究,采用声音能量衰减模型,推导了基于量化信号的似然函数,给出了基于声音能量量化数据的最大似然定位方法。为了对估计结果进行评定,推导了最大似… …   相似文献
戎舟 《计算机应用研究》2012,29(11):4312-4314
9115.
计算程序中循环的程序复杂度符号化上界可以验证程序的停机性.基于差分方程和最优化问题求解技术,给出了一种计算P*-solvable循环程序复杂度符号化上界的有效方法.分别针对含有赋值语句的循环和带条件分支的循环,提出了其程序复杂度符号化上界计算方法.与其他工作相比,该方法能够计算得… …   相似文献
邢建英  李梦君  李舟军 《软件学报》2011,22(9):1973-1984
9116.
  总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向.  相似文献
9117.
  
分析了扩频技术应用在软件水印领域的一般框架,提出了一种在程序运行过程中提取矢量的扩频动态软件水印方案.该方案通过修改Java程序对操作数栈操作的次数来嵌入水印,用相关性检测原理来检测水印,具有很高的鲁棒性和安全性.  相似文献
9118.
下载全文  总被引:6,自引:1,他引:5
本文研究蓝牙技术在Windows Mobile移动终端中的应用。探讨在移动终端设备上利用Bluetooth—Winsock接口技术实现点到多点短距离无线通信的过程和方法。并给出了在.NET CF下的具体实现。为蓝牙应用与移动终端设备的结合提供了一种较好的方法。使得蓝牙能方便的承栽… …   相似文献
9119.
  
针对不确定数据集进行离群点检测,设计了基于密度的不确定数据的局部离群因子(Uncertain Local Outlier Factor,ULOF)算法.通过建立不确定数据的可能世界模型来确定不确定对象在可能世界中的概率.结合传统的LOF算法推导出ULOF算法,根据ULOF值判断不… …   相似文献
洪沙  林佳丽  张月良 《计算机科学》2015,42(5):230-233, 264
9120.
下载全文  总被引:2,自引:0,他引:2
计算机网络技术的发展促进了Internet的发展,但是Internet上的安全问题越来越受到人们的重视。本文深入介绍了网络安全技术──防火墙技术的概念和主要分类,为建设安全系统提供了理论依据。  相似文献
[首页] « 上一页 [907] [908] [909] [910] [911] 912 [913] [914] [915] [916] [917] 下一页 » 末  页»