•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第981-1000项 搜索用时 79 毫秒
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»
981.
  总被引:30,自引:1,他引:30
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较  相似文献
982.
下载全文  总被引:30,自引:2,他引:28
数字水印是数字作品版权保护的重要技术途径之一.随着数字水印技术的不断应用,数字水印产品的测评工作已经引起相关信息安全管理部门的高度重视,建立水印测评理论基础的需求越来越迫切.视觉可见性是数字水印测评的重要技术指标之一.本文根据DCT交流系数的拉普拉斯分布模型,对DCT域的典型水印… …   相似文献
983.
  总被引:30,自引:0,他引:30
在讨论了工作流模型分析的相关问题后,基于工作流网的定义,给出了包含资源、时间等信息的多维工作流网的概念,并讨论了由基于工作流联盟(WfMC)过程定义的一种有向网络图模型到自由选择多维工作流网模型的映射.为了处理工作流模型中的循环结构,对具有无环自由选择工作流网到一组变迁组件网(T… …   相似文献
984.
  总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技… …   相似文献
王斌  李建华 《计算机学报》2003,26(11):1581-1584
985.
  总被引:30,自引:0,他引:30
个性化教学是网络教学实施的核心之一,也是网络教学发展的目标之一.借鉴认知科学的现代研究,首先分析网络教学的理论模型,在此基础上结合代理技术与分布对象计算技术,围绕整个教学活动,从教学设计、教学过程及评测3个方面,论述网络教学中的个性化实现策略.提出知识应用模式、单元教学模式的概念… …   相似文献
986.
下载全文  总被引:30,自引:0,他引:30
罗军舟  沈俊  顾冠群 《软件学报》2000,11(5):606-615
987.
下载全文  总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …   相似文献
周典萃  卿斯汉  周展飞 《软件学报》1999,10(12):1238-1245
988.
下载全文  总被引:30,自引:0,他引:30
利用线性矩阵不等式,通过引入广义二次可镇定且具有H∞性能指标的概念,得到了在状态反馈作用下,参数不确定性奇异系统鲁棒H∞控制律的存在条件.所得的状态反馈控制律保证闭环系统正则、无脉冲、稳定且满足给定的H∞性能指标.  相似文献
989.
下载全文  总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …   相似文献
990.
下载全文  总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …   相似文献
杜益鸟  李德毅 《软件学报》2001,12(2):196-203
991.
  总被引:30,自引:2,他引:30
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究 DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出… …   相似文献
992.
  总被引:30,自引:2,他引:28
首先介绍了Agent的基本概念,然后针对BDI Agent和移动Agent,讨论Agent的体系结构。  相似文献
993.
  总被引:30,自引:1,他引:29
Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为PWeb框架,分别介绍了数据预处理的技术与困难,Web使用信息挖掘中常用的方法和算… …   相似文献
994.
  总被引:30,自引:1,他引:29
本文给出了一类短波差分跳频系统转移函数的构造方法,它们具有构造简单,便于密钥控制产生的优点。同时还从理论上证明了它们具有的优良性质。本文的结论对实现一个差分跳频系统有很大的指导意义。  相似文献
995.
  总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …   相似文献
996.
  总被引:30,自引:0,他引:30
首先分析了时空数据模型的不同层次,指出了当前时空数据模型存在的主要问题,认为目前的时空数据模型缺少对地理现象的显式定义和基础关系描述,不能在语义层次上实现数据共享,传统的基于专题地理分层的空间数据表达思想,和单一图层内以矢量或栅格数据结构基本单元作为地理实体或现象基本建模单元的表… …   相似文献
997.
下载全文  总被引:30,自引:1,他引:30
脑-机接口是在人脑与计算机或其它电子设备之间建立的直接的交流和控制通道,通过这种通道,人就可以直接通过脑来表达想法或操纵设备,而不需要语言或动作,这可以有效增强身体严重残疾的患者与外界交流或控制外部环境的能力,以提高患者的生活质量.脑-机接口技术是一种涉及神经科学、信号检测、信号… …   相似文献
杨立才  李佰敏  李光林  贾磊 《电子学报》2005,33(7):1234-1241
998.
下载全文  总被引:30,自引:2,他引:30
由于概念格自身的完备性,构造概念格的时间复杂度一直是影响形式概念分析应用的主要因素.本文首先从形式背景的纵向、横向合并出发,定义了内涵独立和内涵一致的形式背景和概念格;还定义了内涵一致的形式背景、概念的横向加运算和概念格的横向并运算,并证明了横向合并的子形式背景的概念格和子背景所… …   相似文献
李云  刘宗田  陈崚  徐晓华  程伟 《电子学报》2004,32(11):1849-1854
999.
  总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。  相似文献
1000.
下载全文  总被引:30,自引:2,他引:28
基于观测器方法的故障诊断技术近年来得到了迅速发展,取得了许多可喜的成果.该文探讨了这一领域中一些重要的热门研究问题,包括:基于观测器方法的检测与诊断系统的分析与评价方法,以及基于观测器的检测系统的设计方法.重点介绍作者在这一领域的一些最新研究成果,如故障空间的划分,检测系统的集成… …   相似文献
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»