•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7341-7360项 搜索用时 99 毫秒
[首页] « 上一页 [363] [364] [365] [366] [367] 368 [369] [370] [371] [372] [373] 下一页 » 末  页»
7341.
  总被引:9,自引:0,他引:9
本文主要介绍了在虚拟视景的生成过程中,为节约视景生成的时间,提高实时仿真的效果,所采用的LOD及mipmapping技术,包括LOD及mipmapping的主导思想,特点以及实现的方法和过程。  相似文献
7342.
  总被引:9,自引:0,他引:9
本文介绍了泛布尔代数在开关电路中的应用。  相似文献
7343.
  总被引:9,自引:0,他引:9
本文根据参与逻辑参数和逻辑函数式的理论,建立了量短变化过程,等长变过程对、等价量变化过程对,变化过程长等一系列定义,得到了多输入变量逻辑函数由初态经历不同量短变终态所能过的最短变化过程径L、等价最短变化过程对、逻辑冒险、0型和1型功能早险精确定位等一些重要规律。  相似文献
童永承 《计算机学报》1997,20(5):433-440
7344.
  总被引:9,自引:0,他引:9
本文用模代数讨论三值触发器。提出了基于模代数的三值 JK 触发器。与基于 Post代数的三值 JK 触发器相比,它的逻辑功能是均衡的,它能像二值 JK 触发器一样方便地构成另外二种常用的触发器:三值 D 型触发器与三值 T 型触发器。此外,由时序电路的设计实例,也证实了因它的功能… …   相似文献
7345.
  总被引:9,自引:0,他引:9
总结了传统电子政务安全模型,分析了其实质和缺点,引入数字水印技术,提出数字水印基础设施的概念,建立了新的安全模型,完善了电子政务系统信息的可控性.并给出了一个新安全模型下的应用--机密电子文档保护模型,该模型具有将重要信息与特定用户相绑定,机密文档安全责任完全传递的特点,可以有效… …   相似文献
7346.
  总被引:9,自引:0,他引:9
由于ASP将组件和SCRIPT语言等技术结合在一起,使得ASP在开发基于Web的商业应用时非常方便快捷,从而得到了广泛的应用。而其中的组件技术在解决分布计算问题中扮演了非常重要的角色。但并不是任意一个定制的组件都能支持ASP页面。通过一个实例说明如何利用ATL快速创建ASP组件的… …   相似文献
7347.
  总被引:9,自引:0,他引:9
本文了一种基于几何方式的(T,N)-门限RSA密码体制,在这里,系统解密和签名的权力被分级N个成员,使得任意T个成员可以合作完成解和签名,而少于T个成员时则无法解密无文件或伪造签名。  相似文献
陈克非 《电子学报》1999,27(6):134-135
7348.
下载全文  总被引:9,自引:4,他引:5
该文提出了一种基于多项式求根的双基地MIMO雷达多目标定位方法,该方法将2维的收发方位角度估计分离为两个1维的方位角度估计过程,采用多项式求根法对1维方位角度进行估计,避免了传统的2维谱峰搜索,所估计的2维方位角能够自动配对,不需要额外的配对运算,而且系统的最大可定位目标数目不少… …   相似文献
谢荣  刘峥 《电子与信息学报》2010,32(9):2197-2200
7349.
下载全文  总被引:9,自引:0,他引:9
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域… …   相似文献
7350.
下载全文  总被引:9,自引:0,他引:9
引入模糊测度和 Choquet模糊积分的概念后,信息融合目标识别可转化为各信源识别结果关于信源重要程度的广义 Lebesgue积分。该文给出了 Choquet模糊积分应用于决策层信息融合目标识别的通用技术路线,并提供了信源重要程度的度量方法。算法实用于红外/毫米波融合目标识别系统… …   相似文献
7351.
下载全文  总被引:9,自引:0,他引:9
通过对文献中提出的有关钡系统热阴极的数据,特别是用近代表面分析仪器所获得的数据的综合和分析,我们得到一个统一的理论,即动态表面发射中心模型。在氧化物阴极中,钡吸附在碱土金属氧化物上;在钡钨阴极中,钡吸附在铝酸盐或钨酸盐等上都可以形成发射中心。发射中心应该大到足以屏蔽基金属所产生的… …   相似文献
7352.
下载全文  总被引:9,自引:0,他引:9
该文提出了一种基于三角基函数神经网络算法求解数值积分的新方法,提出并证明了神经网络算法的收敛定理和数值积分的求解定理及推论。最后给出了数值积分算例,并与传统计算方法作了比较分析.分析结果表明,该文提出的数值积分方法计算精度高,适应性强,而且不需要知道被积函数,因此该数值积分算法在… …   相似文献
7353.
下载全文  总被引:9,自引:1,他引:8
本文研究了一类客户需求不确定的VRP(车辆路径问题).在算法中,引入了伪出发点和新的聚类判定规则,将聚类和排序有机的结合起来,有效地处理了全局采样和局部搜索之间的矛盾.给出了基于可能性分布的2-OPT算法和基于需求上界的2-OPT算法,并用模糊模拟技术进行了实验.大量的实验结果表… …   相似文献
祝崇隽  刘民  吴澄  吴晓冰 《电子学报》2001,29(8):1035-1037
7354.
  总被引:9,自引:1,他引:8
本文在面向网络内容分析的前提下,提出了一种基于后缀树的文本向量空间模型(VSM) ,并在此模型之上实现了文本分类系统。对比基于词的VSM,该模型利用后缀树的快速匹配,实时获得文本的向量表示,不需要对文本进行分词、特征抽取等复杂计算。同时,该模型能够保证训练集中文本的更改,对分类结… …   相似文献
7355.
下载全文  总被引:9,自引:1,他引:8
本文讨论了开源项目Asterisk的体系结构及其功能,提出了基于Asterisk的VoIP解决方案,并通过案例分析来说明Asterisk在企业网络中的应用.  相似文献
7356.
下载全文  总被引:9,自引:0,他引:9
分析了基于拉马克主义的进化学习策略(简称LELS)和基于达尔文主义的进化学习策略(简称DELS)的异同:前者的生物学依据是后天获得性遗传,而后者的依据是自然选择;前者的表现型和基因型在学习的过程中同时被优化;而后者表现型的变化不会直接导致基因型的改变.利用马尔可夫链理论证明了此类… …   相似文献
阎岭  蒋静坪 《自动化学报》2005,31(6):873-880
7357.
下载全文  总被引:9,自引:2,他引:7
语言动力学研究的实质是如何通过词计算在语言层次上动态地有效利用信息,解决复杂系统的建模、分析、控制和评估问题.语言动力学研究的主要思想是如何借助于一般数值动力学中行之有效的概念、框架、方法等,建立自己的相应体系.语言动力学将主要应用于数值动力学系统的抽象化分析,基于词描述的经济、… …   相似文献
王飞跃 《自动化学报》2005,31(6):844-852
7358.
  总被引:9,自引:0,他引:9
在不确定信息处理中,判定两个知识模式的相似度是知识划分、规则推理的前提.Vague集是处理模糊信息的一种有效工具,众多学者提出了基于Vague集的相似度量方法,但这些方法不足以准确描述Vague集的相似本质,并且度量的准确度较低.本文提出了一种度量Vague集相似度量方法的标准,… …   相似文献
7359.
  总被引:9,自引:2,他引:7
谓语中心词的识别是句法成分分析中的一个非常重要的部分。本文提出了一种规则和特征学习相结合的谓语识别方法,将整个谓语识别的过程分为语片捆绑、谓语粗筛选和谓语精筛选三个阶段。在谓语粗筛选中,利用规则过滤掉明显不能充当谓语的词,得到一个准谓语集;在精筛选阶段,选择谓语的支持特征,根据统… …   相似文献
7360.
下载全文  总被引:9,自引:0,他引:9
如何减少网络管理系统对网络带宽的占用是网络管理研究的难点之一.结合管理信息库(management information base,简称MIB)信息的收集策略直接影响着网管系统性能的特点,针对异构大型网络环境下多管理对象的信息收集问题,提出了一种从多个被管设备中提取有关MIB信… …   相似文献
[首页] « 上一页 [363] [364] [365] [366] [367] 368 [369] [370] [371] [372] [373] 下一页 » 末  页»