•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2431-2440项 搜索用时 57 毫秒
[首页] « 上一页 [239] [240] [241] [242] [243] 244 [245] [246] [247] [248] [249] 下一页 » 末  页»
2431.
  总被引:18,自引:1,他引:18
给出了一种在虚拟海战场景中的快速高效的海浪建模算法,该算法考虑了海浪的波级,引入了概率统计思想,并采用视点相关的海浪模型,该算法支持虚拟海战场景中的实时漫游,不依赖于特定平台的定帧速的动态显示以及图像质量和几何面片数量的折衷,应用证明算法很好地满足了虚拟海战场景的需要。… …   相似文献
2432.
  总被引:18,自引:0,他引:18
将量子计算应用于人工免疫系统中的克隆算子,提出了一种基于量子编码的免疫克隆算法(Quantum-Inspired Immune Clonal Algorithm,QICA)来求解SAT问题,并从理论上证明了算法的全局收敛性.算法中采用量子位的编码方式来表达种群中的抗体,针对这种编… …   相似文献
2433.
  总被引:18,自引:0,他引:18
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术,具有很强的现实应用背景。对网络监听的原理和实现技术进行了比较详细的介绍,设计实现了一个网络监听器,并用其对当前互联网的安全状况进行了初步的分析。  相似文献
2434.
  总被引:18,自引:0,他引:18
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务系统结构、支付流程,并重点讨论了基于SSL协议的平台安全性的解决方案。  相似文献
2435.
  总被引:18,自引:0,他引:18
首先分析了两种应用程序结构-文件服务器与两层客户/服务器的局限性,在总结COM模型对分式应用程序良好支持的基础上,对三层客户/服务器模型以及基于此模型的三种不同物理配置进行了深入讨论。  相似文献
2436.
下载全文  总被引:18,自引:1,他引:17
本文讨论高阶连续型Hopfield神经网络平衡态的性质,包括平衡态的存在唯一性和稳定性.借助于Banach不动点原理和Lyapunov方法得到了若干平稳态存在唯一和全局渐近稳定的充分条件.作为特例,获得了一阶连续型Hopfield神经网络稳定性的新判据.  相似文献
2437.
下载全文  总被引:18,自引:1,他引:18
本文提出了利用方位角、俯仰角及方位角速度或俯仰角速度信息对固定辐射源的三维单站无源定位模型和方法,指出这两种方法具有单次观测即可得出目标辐射源位置的优点,并针对这两种测距方法的误差和可观测性分别进行了分析,最后给出了单次测量三维定位和多次测量卡尔曼滤波后的计算机仿真结果和结论.… …   相似文献
郭福成  孙仲康  安玮 《电子学报》2002,30(12):1885-1887
2438.
下载全文  总被引:18,自引:3,他引:18
近年来,上下文感知推荐系统已成为推荐系统研究领域最为活跃的研究领域之一.如何利用上下文信息进一步提高推荐系统的推荐精确度和用户满意度,成为上下文感知推荐系统的主要任务.从面向过程的角度对最近几年上下文感知推荐系统的研究进展进行综述,对其系统框架、关键技术、主要模型、效用评价以及应… …   相似文献
2439.
下载全文  总被引:18,自引:1,他引:18
使用提升的方法,利用FFT(fast Fourier transform)的蝶型构造,完成了FFT与DCT(discrete cosine transform)的从整数到整数的变换.变换本身是可逆的,因此非常适合于无失真图像压缩.  相似文献
闫宇松  石青云 《软件学报》2000,11(5):620-627
2440.
下载全文  总被引:18,自引:0,他引:18
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点… …   相似文献
刘明  曹建农  郑源  陈力军  谢立 《软件学报》2007,18(1):127-136
[首页] « 上一页 [239] [240] [241] [242] [243] 244 [245] [246] [247] [248] [249] 下一页 » 末  页»