用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2341-2350项 搜索用时 59 毫秒
[首页]
« 上一页
[230]
[231]
[232]
[233]
[234]
235
[236]
[237]
[238]
[239]
[240]
下一页 »
末 页»
2341.
一种基于数字高程模型DEM的淹没区灾害评估方法
总被引:18,自引:2,他引:18
采用数字高程DEM来进行洪水淹没分析和灾害评估是GIS水利应用领域的研究前沿,通过对基于种子蔓延算法的淹没区计算及灾害评估方法的分析,将淹没分为有源淹没和无源淹没两种,进而论述了淹没区计算方法的精度及灾害评估和预测的准确性主要取决于数字地面模型DEM空间数据精度和社会经济信息数据… …
相似文献
刘仁义
刘南
《中国图象图形学报》
2001,6(2):118-122
2342.
多种子快速纹理合成
总被引:18,自引:0,他引:18
为避免纹理映射引起的接缝和扭曲,近几年人们提出了一些纹理合成方法。但大多数只能处理部分纹理,而且相当费时,为此,提出一种新的纹理合成算法,该算法在样图中选取多个种子,并将其预置到合成图中作为实始匹配点,然后通过螺旋状路径,在初始匹配点领域搜索寻找新匹配点进行合成,以此循环,直至合… …
相似文献
徐晓刚
于金辉
马利庄
《中国图象图形学报》
2002,7(10):994-999
2343.
基于数据手套的人机交互环境设计
总被引:18,自引:0,他引:18
在对于手结构和手关节运动深入分析的基础上,建立了基于约束的,以关节为节点的“父,子物体”链接的虚拟手模型,绘制了虚拟手。通过对数据手套及接口的分析与设计,根据手运动类型的约束条件及图形变换原理,实现了基于数据手套的手势合成,碰撞检测和碰撞处理的三维交互操作环境,在该虚拟环境中,虚… …
相似文献
曾芬芳
梁柏林
刘镇
王建华
《中国图象图形学报》
2000,5(2):153-157
2344.
分布式地学虚拟环境研究
总被引:18,自引:0,他引:18
讨论了分布式地学虚拟环境的概念,特征以及与GIS的相互关系,从系统结构,数据模型,交互界面和开发工具方面,对分布式地学虚拟环境的系统框架进行了研讨。最后,从理论,技术和应用层面介绍了关于分布式地学虚拟环境的研究热点和难点,并讨论了进一步的研究方向。
相似文献
龚建华
林珲
《中国图象图形学报》
2001,6(9):879-885
2345.
圆弧的C-Bézier曲线表示
下载全文
总被引:18,自引:0,他引:18
圆弧的表示一直是计算机辅助设计关心的问题.但是,现有的方法对用户并不友好.利用C-Bézier曲线,给出了圆弧的一系列表示方法,讨论了这些表示方法的相互关系.为度量其优劣,提出了特征比的概念.同时,发现了高次的C-Bézier表示要优于低次的表示,特别地,五次C-Bézier曲线… …
相似文献
陈秦玉
汪国昭
《软件学报》
2002,13(11):2155-2161
2346.
实数遗传算法的改进及性能研究
下载全文
总被引:18,自引:1,他引:17
提出一种粒子群优化方法(PSO)与实数编码遗传算法(GA)相结合的混合改进遗传算法(HIGAPSO).该方法采用混沌序列产生初始种群、非线性排序选择、多个交叉后代竞争择优和变异尺度自适应变化等改进遗传操作;并通过精英个体保留、粒子群优化及改进遗传算法(IGA)三种策略共同作用产生… …
相似文献
任子武
伞冶
《电子学报》
2007,35(2):269-274
2347.
基于单向函数的动态密钥分存方案
下载全文
总被引:18,自引:1,他引:18
给出了一个基于单向函数的动态(
t
,
n
)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开
n
+1个信息(在需要确认欺骗者时需公开2
n
+1个);(6) 恢复系统密钥时,采用并行过程.… …
相似文献
刘焕平
胡铭曾
方滨兴
杨义先
《软件学报》
2002,13(5):1009-1012
2348.
多文档自动文摘综述
总被引:18,自引:9,他引:18
多文档文摘是将同一主题下的多个文本描述的主要的信息按压缩比提炼为一个文本的自然语言处理技术。随着互联网上信息的日益丰富,多文档文摘技术成为新的研究热点。本文介绍了多文档文摘的产生和应用背景,阐述了多文档文摘和其他自然语言处理技术的关系,对多文档文摘国内外研究现状进行了分析,在此基… …
相似文献
秦兵
刘挺
李生
《中文信息学报》
2005,19(6):15-20,56
2349.
过程工业大数据建模研究展望
下载全文
总被引:18,自引:14,他引:18
人们对大数据的认识已从\"3Vs\" (Volume-大容量; Variety-多样性; Velocity-处理实时性)、\"4Vs\" (\"3Vs\"与Value-价值)、到现今的\"5Vs\" (\"4Vs\"与Veracity-真实性).在此背景下, 首先分析过程工业大数… …
相似文献
刘强
秦泗钊
《自动化学报》
2016,42(2):161-171
2350.
任意初始状态下的学习控制
下载全文
总被引:18,自引:0,他引:18
本文对线性时不变系统和一类非线性系统提出了一种新的学习控制方案,此方案包括两种学习,即同时进行系统的输入和初始状态的学习.因此在学习开始时对系统的初始状态无要求.仿真结果表明了这种方法的可行性.
相似文献
任雪梅
高为炳
《自动化学报》
1994,20(1):74-79
[首页]
« 上一页
[230]
[231]
[232]
[233]
[234]
235
[236]
[237]
[238]
[239]
[240]
下一页 »
末 页»