•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9371-9380项 搜索用时 67 毫秒
[首页] « 上一页 [933] [934] [935] [936] [937] 938 [939] [940] [941] [942] [943] 下一页 » 末  页»
9371.
  总被引:7,自引:0,他引:7
1 引言虚拟环境是指用户借助各种直观的输入输出设备,沉浸于计算机生成的真实的或虚幻的三维世界中,漫游其中或与其中的对象交互,从而获得如同在真实物理世界中的体验。虚拟环境也称为虚拟现实、虚拟世界、灵境等,其基本特征可概括为:沉浸(Immersion)、交互(Interaction)… …   相似文献
9372.
  总被引:7,自引:0,他引:7
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的… …   相似文献
9373.
  总被引:7,自引:1,他引:6
一、引言包过滤和代理系统是目前互联网络防火墙中较为普遍使用的二种技术。其中包过滤防火墙由于可以与现有的路由器集成,也可以用独立的包过滤软件实现,十分灵活方便,所以应用最为广泛。但如果产品选择和使用不当,出现的问题也是最多的。包过滤技术的主要依据是包含在IP包头中的各种信息,一般不… …   相似文献
9374.
  总被引:7,自引:2,他引:5
本文简要描述了文本的物理结构和逻辑结构以及相应的向量空间模型。研制了具有导航机制的文本浏览系统。提出了文本结构分析中的层次分析方法,它采用有序划分层次的方法。并在此基础上,给出了文本结构中各单元的标记信息,由此形成了文本的可视化表示。利用文本、层次、段落的超文本连接,根据浏览的需… …   相似文献
9375.
  总被引:7,自引:0,他引:7
了以往圆和椭圆形目标图象的识别方法,针对基偿足,以原木横截面图象为实例,提出不规则类圆形目标模式识别新策略。该策略结合了聚类分析和模糊识别两种方法,采取由粗到细,逐层分类,每层单独设计分类器,成功地解决了不确定量的分类问题,实现了对不规则类圆形目标的识别。  相似文献
9376.
  总被引:7,自引:0,他引:7
关于数据库系统未来研究的第二次研讨会受到美国国家科学基金(NSF)的支持。参加这次研讨会的有二十多位著名的数据库专家,如中国数据库界熟悉的Phil Bernstein, Mike stonebraker, Jeff Ullman和Gio wiederhold等。1995年5月,该… …   相似文献
9377.
  总被引:7,自引:0,他引:7
一、前言在任何一个通信网中,为保证网络的有效工作,流量控制都是非常重要的。电路交  相似文献
方震  龙浩 《计算机科学》1997,24(3):37-40
9378.
  总被引:7,自引:0,他引:7
1 引言可满足性问题(以下简称SAT)是问:对于一个命题逻辑公式,是否存在对其变元的一个真值赋值使之成立?这个问题在许多领域都有非常重要的意义,其快速求解算法的研究成为计算机科学的中心课题之一。例如在机器定理证明领域,某命题是否是一个和谐的公理集合的推论,这个问题归结为该命题的反… …   相似文献
9379.
  总被引:7,自引:0,他引:7
1.引言多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也极大地提高了信息表达的效率和准确性。同时随着网络的日益普及,网络发布形式逐渐成为多媒体信息交流的一种重要形式,伴随而来的是多媒体数据的安全问题,即版权保护问题。数字水印技术,作为信息隐藏技术的一种重要应用,为实现有效… …   相似文献
尹康  向辉 《计算机科学》1999,26(10):44-48
9380.
  总被引:7,自引:0,他引:7
现代的国防、科研及社会的很多方面都需要大量的计算,尤其是国防工业对计算的要求更为严格,为国防工业设计的计算机必须速度快、适应性强、可靠性高[l1。然而,现有的计算机不能高速地处理多种应用、达到高效率,究其主要原因是计算机与应用算法的不匹配[z]。  相似文献
[首页] « 上一页 [933] [934] [935] [936] [937] 938 [939] [940] [941] [942] [943] 下一页 » 末  页»