•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4601-4620项 搜索用时 96 毫秒
[首页] « 上一页 [226] [227] [228] [229] [230] 231 [232] [233] [234] [235] [236] 下一页 » 末  页»
4601.
  总被引:12,自引:0,他引:12
基于毛发的多层纹理表达方法,提出一种毛发实时绘制方法.该方法充分利用图形处理器的绘制功能,不仅能对毛发进行高精度快速的光照计算,而且能够高效地模拟毛发间的自阴影效果以及物体其他部分在毛发上遮挡形成的软影现象,以增强毛发的真实感效果.实验结果表明,该方法能够实时处理中等规模的模型,… …   相似文献
4602.
  总被引:12,自引:1,他引:12
高层体系结构HLA(high level architecture)支持仿真应用间的互操作和可重用,受资源的限制,基于因特网的分布仿真面临着系统可扩缩性的挑战.HLA提供数据分发管理机制,为提高系统可扩缩性提供了可能.分析了HLA中数据分发管理机制的实现途径,针对存在的问题提出了… …   相似文献
4603.
  总被引:12,自引:1,他引:12
基于视觉的足球机器人系统融合了实时视觉信息处理,无线通讯、多机器人协作等多个领域的技术。提出了基于视觉的足球机器人系统的控制结构,设计并实现了足球机器人系统的视觉识别算法,以动作选择机构为核心建立了策略系统。  相似文献
4604.
  总被引:12,自引:0,他引:12
论述了正交软件体系结构的基本思想和结构框架.研究了正交软件体系结构的设计与进化过程.并将该过程运用到劳动和社会保险管理信息系统的设计、实现和进化中.实践证明,正交软件体系结构具有结构清晰、易于理解、易修改、可维护性强、可移植性强、重用粒度大等优点.  相似文献
4605.
  总被引:12,自引:0,他引:12
回顾了人脸机器识别的发展现状,阐述了3D人脸识别面临的挑战;讨论了基于3D人脸通用模型的解决方案,并且介绍了人脸模型的建模方法和人脸通用模型.将3D人脸识别问题分为人脸重建、头部跟踪、人脸识别和表情合成四类,并详细对四类问题的主流实现方法和手段进行了综述.  相似文献
4606.
  总被引:12,自引:0,他引:12
研究了适用于 SMP机群的混合编程模型 ,并把它划分为 Open MP MPI和 Thread MPI两类 .通过研究指出 ,Open MP MPI优于 Thread MPI.在此基础上 ,重点研究了 Open MP MPI的实现机制、粗粒度和细粒度并行化方法、循环选择、优化措施… …   相似文献
4607.
  总被引:12,自引:0,他引:12
首先将离散Hopfield双向联想记忆神经网络转化成一个特殊的离散Hopfield网络模型.在此基础上,对离散Hopfield双向联想记忆神经网络的全局渐近稳定性和全局指数稳定性进行了新的分析.证明了神经网络连接权矩阵在给定的约束条件下有唯一的而且是渐近稳定的平衡点.利用Lyap… …   相似文献
金聪 《自动化学报》1999,25(5):606-612
4608.
  总被引:12,自引:0,他引:12
文章提出应从过程建模的角度考虑对过程度量的支持问题,并提出一种支持过程度量的软件过程建模方法的框架.它包括面向目标的过程度量模型建模方法、支持过程度量的软件过程描述机制的选择和支持过程度量的软件过程建模算法.  相似文献
宿为民  朱三元 《软件学报》1999,10(8):843-849
4609.
  总被引:12,自引:0,他引:12
RBF神经网络中心向量的确定是整个网络学习的关键,该文基于信息论中的极大熵原理构造了训练中心向量的极大熵聚类算法,由此给出了网络的极大熵学习算法。文中最后分别用一个时间序列预测和系统辨识问题验证了该学习算法的有效性,同RBF网络和多层感知机的误差回传算法相比,该算法不仅在学习精度… …   相似文献
4610.
  总被引:12,自引:0,他引:12
1.引言近年来,数据发掘(Data Mining),亦称数据库中的知识发现(Knowledge Discovery in Databases,简称KDD),受到当今国际人工智能与数据库界的广泛重视。关联规则是KDD研究中的一个重要研究课题。该问题是R.Agrawal等人提出的,目… …   相似文献
4611.
  总被引:12,自引:1,他引:12
在自然语言理解系统的建立过程中,首要的工作是建立单词词典、语义词典,并建立句型规则和词义信息,利用这些词典和规则进行语义分析和词义的辨识。结合许多实例,详细探讨了解决这些问题的各种方法,它们的有机配合可以有效解决本NKZL自然语言理解系统的语义分析和词义辨识问题,这些方法已经在本… …   相似文献
4612.
  总被引:12,自引:0,他引:12
阐述了应用网络仿真技术进行网络性能评价和预测的方法,包括性能指标选取、仿真试验设计、仿真性能参数计算、仿真结果处理与分析的方法,并给出了对一个具体的多媒体网络进行性能评价的应用实例。  相似文献
雷擎  王行刚 《计算机应用》2001,21(12):11-14
4613.
  总被引:12,自引:3,他引:12
组件化程度设计思想为大型复杂的分布式应用开发提供有效的解决途径。COM/DCOM作为一种基于组件对象模型的分布式技术规范,具有它的独特的标准、结构、特点及作用。就此进行介绍、分析、比较,并结合分布式应用作进一步地讨论。  相似文献
4614.
  总被引:12,自引:1,他引:12
根据图像边缘灰度的渐变性,我们重新定义SUSAN(Small Univalue Segment Assimilating Nucleus)算法中小核值相似区;并找到一种更为有效和简便的计算小核值相似区面积的方法;在此基础上提出了RSUSAN(Redefined SUSAN)角点检… …   相似文献
4615.
  总被引:12,自引:1,他引:12
提出了一种在Post-WIMP环境下的笔式交互范式:PIBG.PIBG范式采用纸笔隐喻,与WIMP范式相比,承载应用信息的交互组件由Window变为Paper和Frame,用户的交互动作由鼠标的点击变为笔的手势.对PIBG范式中静态的界面形式和动态的交互手势进行了研究和设计.结合… …   相似文献
4616.
  总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …   相似文献
4617.
  总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献
4618.
  总被引:12,自引:0,他引:12
通过分析服务组合的故障需求,给出服务组合故障处理的框架.该框架采用Petri网来解决服务组合的错误发现及其处理问题.重点讨论了可用服务失败、组件失败及网络故障的情况,并相应地给出了服务组合故障模型.在此基础上对故障处理模型进行分析,给出服务组合故障处理正确性准则,并证明了其正确性… …   相似文献
4619.
  总被引:12,自引:0,他引:12
本文把Dempster使用的随机集合概念推广到了布尔代数上,并用这个推广了的概念讨论了信息源上的不确定性结构与假设空间上的不确定性结构之间的关系。  相似文献
4620.
下载全文  总被引:12,自引:0,他引:12
由于微波辐射的复杂特性,从合成孔径雷达图象上提取类似于居民地复杂结构的目标物的研究仍处于探索中.通过研究居民地对合成孔径雷达(SAR)的微波散射特性,分析居民地在SAR图象上的纹理特征,综合利用纹理分析、模式识别和颜色空间变换技术,提出了一种新的提取雷达图象上居民地的方法.该方法… …   相似文献
[首页] « 上一页 [226] [227] [228] [229] [230] 231 [232] [233] [234] [235] [236] 下一页 » 末  页»