•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9991-10000项 搜索用时 150 毫秒
[首页] « 上一页 [990] [991] [992] [993] [994] [995] [996] [997] [998] [999] 1000
9991.
下载全文  总被引:7,自引:0,他引:7
3D modeling of trees in real environments is a challenge in computer graphics and computer vision, since the geometric shape and topological… …   相似文献
9992.
  总被引:7,自引:0,他引:7
Web服务中消息的异构性使服务发现准确率降低并且它对组装后Web服务流程的运行有很大的影响,对此,提出了一种基于本体的Web服务异构消息匹配及其重用机制,通过概念抽取、合并及匹配组合等方法将已有匹配结果应用到下一次匹配过程中,使得消息自动转换系统在与领域和流程相关的匹配能力上有了… …   相似文献
李涛  李涓子  王克宏 《计算机学报》2006,29(7):1038-1046
9993.
  总被引:7,自引:1,他引:7
本文在简述了虚拟仪器的基本构成后,着重对虚拟仪器的硬件支持和软件支持作了介绍,对虚拟仪器的软件功能作了分析,并通过一个示例从一个侧面展示了虚拟仪器技术的应用前景。  相似文献
9994.
  总被引:7,自引:1,他引:7
本文提出并讨论了一个适用于多电平数字通信系统的盲均衡算法。研究结果表明,该算法具有可靠的收敛性,而且收敛后的性能令人满意。  相似文献
9995.
  总被引:7,自引:0,他引:7
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,… …   相似文献
訾小超  姚立红  李斓 《计算机学报》2006,29(8):1460-1467
9996.
  总被引:7,自引:1,他引:7
Agent在AI/DAI和其他计算机学科中正成为一个广泛使用、十分重要的概念,由此产生了一系列新的思想、方法和技术,甚至有人把“基于Agent计算”誉为“软件开发的又一重大突破”。有关Agent的理论、技术的研究和应用引起了人们的高度重视和极大兴趣。近年来,关于Agent的形式化… …   相似文献
9997.
  总被引:7,自引:0,他引:7
本文主要描述了N-gram统计语言模型的几种主要的数据平滑技术,并对各种数据平滑方法进行了经验性对比。讨论了影响这些数据平滑方法性能的有关因素订规模和N-gram模型的阶数。  相似文献
9998.
  总被引:7,自引:0,他引:7
基于通用的软件三层结构框架,对框架的扩展点进行了分类,并根据各类的特点,结合设计模式给出了各类扩展点的设计策略和实现方法.最后,以某大型机械制造企业的工时管理系统(TQMS)开发为例,基于.NET平台对各扩展点的具体实现过程进行了详细阐述,对增强软件框架的灵活性以及应对客户的需求… …   相似文献
9999.
  总被引:7,自引:0,他引:7
关系化是GIS的发展趋势,同时也是“数字地球”战略的要求,在分析GIS中空间数据拓扑模型的基础上,提出了一种基于SQLServer的关系化GIS空间数据结构。  相似文献
10000.
下载全文  总被引:7,自引:0,他引:7
在加解密算法的硬件实现中,使用流水线结构可以显著地提高加密解密速度,但是由于这类结构并不适合于大多数的反馈模式,因而此类结构在当前密码学中的应用较少。为此,该文采用一种补偿手段,基于交叉CBC(Interleaved Cipher Block Chaining)模式,以混合流水结… …   相似文献
[首页] « 上一页 [990] [991] [992] [993] [994] [995] [996] [997] [998] [999] 1000