•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9821-9840项 搜索用时 127 毫秒
[首页] « 上一页 [487] [488] [489] [490] [491] 492 [493] [494] [495] [496] [497] 下一页 » 末  页»
9821.
针对雷达/ARPA模拟器的特点,利用使用OPENGL图形库开发了雷达/ARPA模拟器,详细介绍了地形数据的表示和抽稀方法,雷达图像的显示方法和静态目标回波的产生方法,实验表明本文介绍的技术能实现较好的仿真。  相似文献
9822.
  总被引:12,自引:0,他引:12
针对目前工业生产异构数据流不能有效地交流和共享的现状,为企业组建了管理信息系统。首先简要介绍了C/S结构、B/S结构以及ActiveX控件技术的特点,然后结合工业生产实际提出一种C/S结构和B/S结构融合的模式解决多样化数据的采集与整合方案,满足应用系统安全性与高效性的要求,推动… …   相似文献
9823.
  总被引:2,自引:0,他引:2
由于相机与汽车牌照之间的方位关系导致了拍摄图像发生倾斜畸变,极大影响了车牌识别率。针对这一问题,利用畸变图像所蕴涵的灭点信息,提出了一种快速校正方法:首先对图像进行预处理,提取车牌的四条边框来产生灭点;然后根据灭点信息快速标定相机内参数并计算空间平面重建矩阵;最后进行空间坐标变换… …   相似文献
9824.
本文简要地描述了人工神经网络的发展历史,就神轻网络传统计算机,人工智能的关系进行了分析比较,并就从软件、硬件实现人工神经网络及其应用领域做了简要的介绍。  相似文献
9825.
本文提出了一种以PC机为上位机,单片机为下位机而组建的分布式以太网交换机管理系统的设计和实现,阐述了基于单片机的TCP/IP协议的实现,并给出了系统软、硬件的组成.  相似文献
9826.
  总被引:1,自引:0,他引:1
针对TD-SCDMA集群通信系统随机接入优先级用户快速建立呼叫响应的要求,提出了基于优先级退避算法的随机接入技术。该算法通过为各优先级用户分配相应的上行同步码资源,以及对不同优先级用户采用优先级退避处理来实现对其快速等级接入。MATLAB仿真结果表明,与优先级BEB退避算法相比,… …   相似文献
9827.
  
近年来,情感计算已经成为自然语言处理与人工智能领域的一个研究热点,而文本情感分析是情感计算的一个重要组成部分.提出了一个基于主题特征与三支决策理论相融合的多标记情感分类方法.首先采用基于主题的情感识别模型判断句子的多标记情感类别,在此基础上结合三支决策理论,最终实现对文本篇章的多… …   相似文献
9828.
知识表示方法在表达、传递和共享过程中,不能同时满足表示能力、可理解性、可操作性以及可实现性的要求。针对上述问题,本文采用本体的知识表示方法,根据产品概念设计的特点,提出了基于本体的产品知识F-B-S 表达模型,使各模块之间建立了清晰的联系。各模块分别用各自的领域本体进行形式化定义… …   相似文献
9829.
下载全文  总被引:2,自引:0,他引:2
提出了一种并行化编译中统一处理递归标量的通用方法.该方法将递归标量的处理转化为差分方程(组)的求解,然后利用Z变换与反Z变换来求解方程(组).提高了并行化编译器对递归标量的处理能力,有利于对串行程序的自动并行化.  相似文献
9830.
针对网上拍卖系统中存在的数据库访问瓶颈和数据库失败带来的系统不能正常运行问题,介绍如何采用数据库群集中间件c-idbc提高数据库的可访问性和系统的伸缩性。介绍了c-idbc的主要组成模块。以及它的配置和使用方法。  相似文献
9831.
图象信息隐藏检测研究已经成为学术界在网络与信息安全领域中一项重要的攻关课题。本文首先介绍了典型的图象信息隐藏检测算法并给出了算法评价,然后指出了当前图象信息隐藏检测的攻关难点和下一步的研究方向。  相似文献
9832.
下载全文  总被引:4,自引:0,他引:4
提出一种基于图像绘制(image-basedrendering,简称IBR)的算法,以发挥图形卡的纹理映射功能,并能表现物体表面的三维凹凸细节.首先将深度图像的像素按其相关深度分为多层纹理图像,然后利用纹理映射的硬件支持,将这些层次纹理图像依次投影到与视点相关的成像面上,以得到所… …   相似文献
郑新  王文成  吴恩华 《软件学报》2001,12(11):1647-1653
9833.
  
DNA分子特性使得DNA计算具有极大的存储密度和高度的计算并行性。不管何种计算模型,DNA分子的选择和DNA编码都十分重要。提出了DNA计算中的B-树的数据结构设计方法。首先给出了B-树定义及其操作的形式化描述,接着介绍了本计算模型采用的3D结构DNA分子——k-arms分子结构… …   相似文献
9834.
  
针对电梯轿厢内安全,为避免发生打架、抢劫、施暴等行为,通过视频信息分析,提出了一种基于角点动能的异常行为检测模型,以达到实时安全监控的目的。提出一种采用Hausdorff距离匹配背景边缘模型的前景目标提取方法,通过检测目标边缘的角点并计算角点的光流,根据角点光流包含的速度矢量信息… …   相似文献
9835.
下载全文  总被引:1,自引:0,他引:1
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高.引入数据挖掘等智能手段是提升入侵检测技术性能的关键.本文就数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,并提出了基于聚类分析技术的异常入侵检测模型的构建流程和基本构件.  相似文献
9836.
自适应服务质量技术能有效地适应随时间变化的网络环境.提出了基于服务质量水平max-mi n公平的带宽分层自适应模型.此模型建立在应用层和网络层自适应控制的机制上.网络层利 用资源探测协议来实现基于服务质量水平max-min公平的带宽分配,而应用层实现特定于应 用的自适应服务.… …   相似文献
万俊伟  卢锡城 《软件学报》2000,11(10):1375-1381
9837.
面向作业的调度(job oriented scheduling,简称JOS)在实际作业车间(job shop)调度中得到普遍的应用,它的基本思想是将作业一个个地安排到工作机器上.该文提出了一种基于计算机JOS系统的快速调度算法,该算法指定作业操作的可行调度起始和结束时间以正排工序… …   相似文献
黄启春  陈奇  俞瑞钊 《软件学报》1999,10(10):1073-1077
9838.
在本文中,我们针对动态关联规则挖掘问题提出两个有效的处理算法,即EIM-A和EIM-G算法.它们能根据数据库的动态变化,高效地进行关联规则的更新.通过知识数据库的维护,最多只需要扫描原始数据库一次,就能得到所需的频繁项目集,能有效地降低更新关联规则所需的成本.  相似文献
9839.
9840.
下载全文  总被引:21,自引:0,他引:21
本文提出一种确定任意多边形凸凹顶点的算法.该算法的时间复杂性为O(n2logn)次乘法和O(n2)次比较.  相似文献
周培德 《软件学报》1995,6(5):276-279
[首页] « 上一页 [487] [488] [489] [490] [491] 492 [493] [494] [495] [496] [497] 下一页 » 末  页»