•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第961-980项 搜索用时 91 毫秒
[首页] « 上一页 [44] [45] [46] [47] [48] 49 [50] [51] [52] [53] [54] 下一页 » 末  页»
961.
  总被引:30,自引:0,他引:30
个性化教学是网络教学实施的核心之一,也是网络教学发展的目标之一.借鉴认知科学的现代研究,首先分析网络教学的理论模型,在此基础上结合代理技术与分布对象计算技术,围绕整个教学活动,从教学设计、教学过程及评测3个方面,论述网络教学中的个性化实现策略.提出知识应用模式、单元教学模式的概念… …   相似文献
962.
  总被引:30,自引:1,他引:30
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较  相似文献
963.
  总被引:30,自引:2,他引:30
本文在三维空间中推导出转换坐标卡尔曼滤波算法,用此算法进行了雷达目标跟踪仿真,和用推广的卡尔曼滤波算法进行的仿真结果进行了比较,得出转换坐标卡尔曼滤波算法比推广的卡尔曼滤波算法精度高的结论。  相似文献
964.
下载全文  总被引:30,自引:1,他引:30
小波图像去噪是小波应用较成功的一个方面,其中最重要的一个环节是最优阈值的确定,为此,提出了一种新的基于小波变换的自适应多阈值图像去噪方法——Multi—Threshold shrink去噪法,这种方法是在不同子带和不同方向上选择不同的最佳阈值,而最佳阈值的选取是基于Bayes理论… …   相似文献
965.
下载全文  总被引:30,自引:1,他引:30
针对静止图像经整数小波变换(integer wavelet transform)后,各子带系数的幅值动态变化范围小,不利于零树编码(embedded zerotree wavelet coding)的缺点,采用\"从1开始的整数平方\"代替\"2的整数次幂\"作为零树编码的量化阈… …   相似文献
张立保  王珂 《软件学报》2003,14(8):1433-1438
966.
  总被引:30,自引:1,他引:30
967.
  总被引:30,自引:0,他引:30
在讨论了工作流模型分析的相关问题后,基于工作流网的定义,给出了包含资源、时间等信息的多维工作流网的概念,并讨论了由基于工作流联盟(WfMC)过程定义的一种有向网络图模型到自由选择多维工作流网模型的映射.为了处理工作流模型中的循环结构,对具有无环自由选择工作流网到一组变迁组件网(T… …   相似文献
968.
  总被引:30,自引:1,他引:30
分析了Pal的区域对比度模糊增强边界检测算法的不足,给出了一种新的用于增强图像区域之间对比度的广义模糊算子,并利用升半梯形模糊分布将空间域的灰度图像变换为对应的广义隶属度.最后给出的两个实例表明该算法提取图像边界速度快、效果好.  相似文献
王晖  张基宏 《电子学报》2000,28(1):45-47
969.
下载全文  总被引:30,自引:0,他引:30
罗军舟  沈俊  顾冠群 《软件学报》2000,11(5):606-615
970.
  总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技… …   相似文献
王斌  李建华 《计算机学报》2003,26(11):1581-1584
971.
  总被引:30,自引:0,他引:30
传统的网络管理工具通常根据预先设定的阈值来报警,这种方法虽然简单,但适应性不好.因此出现了网络异常检测技术,有时异常检测技术不但能发现网络故障,而且具有预警的效果[1];该文介绍了一种新的实时网络流量异常检测方法,转换网络流量观测值序列并假定序列的局部是平稳的,然后建立AR模型,… …   相似文献
邹柏贤 《计算机学报》2003,26(8):940-947
972.
  总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。  相似文献
973.
下载全文  总被引:30,自引:0,他引:30
利用线性矩阵不等式,通过引入广义二次可镇定且具有H∞性能指标的概念,得到了在状态反馈作用下,参数不确定性奇异系统鲁棒H∞控制律的存在条件.所得的状态反馈控制律保证闭环系统正则、无脉冲、稳定且满足给定的H∞性能指标.  相似文献
974.
  总被引:30,自引:4,他引:30
服务网格为松散的分布式服务提供了一个“电子市场”,使整合这些来自不同地方的异构的、动态的资源成为可能.CGSP的作业管理器提供了一个网格环境下的服务合成工具.在CGSP作业管理器早期开发和使用的实践中,作者发现合成服务难以提供预期的服务质量将成为CGSP网格服务合成技术走向实用化… …   相似文献
975.
  总被引:30,自引:2,他引:30
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究 DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出… …   相似文献
976.
  总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。  相似文献
赵伟  何丕廉  陈霞  谢振亮 《计算机应用》2003,23(5):62-64,67
977.
下载全文  总被引:30,自引:0,他引:30
首先分析了时空数据模型的不同层次,指出了当前时空数据模型存在的主要问题,认为目前的时空数据模型缺少对地理现象的显式定义和基础关系描述,不能在语义层次上实现数据共享,传统的基于专题地理分层的空间数据表达思想,和单一图层内以矢量或栅格数据结构基本单元作为地理实体或现象基本建模单元的表… …   相似文献
978.
下载全文  总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …   相似文献
杜益鸟  李德毅 《软件学报》2001,12(2):196-203
979.
  总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …   相似文献
980.
下载全文  总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …   相似文献
[首页] « 上一页 [44] [45] [46] [47] [48] 49 [50] [51] [52] [53] [54] 下一页 » 末  页»