[!--title--]

来源 :武汉理工大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
随着虚拟仿真技术的不断发展,越来越多的研究者致力于将真实数据引入到虚拟仿真中,以达到更真实的仿真效果。但针对大规模数据以及仿真模型数据的研究仍存在仿真时效性较差、
计算机网络例如点对点(p2p)网络,它的每个节点可以作为网络中其它计算机的客户端或者服务器,允许它们之间相互共享服务或共享文件,这被认为是协商目标。在同意对一个协商目标进
随着海量数据量的增长,使得人们查找有用信息越来越难,速度也受到挑战,文本自动分类技术的研究也越来越受到人们的重视。文本自动分类方法很多,如:向量空间模型法、基于关联的
节点定位是无线传感器网络实现高层应用的前提和基础,但是节点定位算法在设计之初对安全性问题考虑不足。节点在定位过程中容易受到来自网络内部或外部的攻击。错误的定位结
近年来提出的压缩传感理论颠覆了传统的奈奎斯特理论,已成为信号处理领域研究的热点,然而,相关的研究毕竟还处于初步阶段,进一步探讨如何提高压缩传感重构准确度,具有十分重
随着互联网应用的日益发展,人们的生活和工作已经越来离不开互联网。我们每天都需要通过浏览器访问网页。但是互联网上有着大量的恶意Web服务器,当用户访问到这类的服务器时,用
目前学者们花了大量的工作来研究树木的真实感建模,目的是使计算机模拟出的树木能更加接近真实的自然树,也取得了很好的效果,但这些研亢工作大多都集中在树木的静态模拟。然
在工程实践中,越来越多的研究者开始使用多方位、精密的微位移视觉测量技术来对物体进行全方位、多自由度的测量。例如大坝、桥梁、大型建筑物等物体微变形、微位移的检测,铁轨
在众多类型的恶意软件中,僵尸网络被认为是网络安全的最大威胁。近几年,随着僵尸网络技术的发展,其结构逐渐从中心式向分布式进行转变。P2P僵尸网络利用分布式P2P网络技术来
随着数据挖掘技术的发展,人们尝试将该技术运用于Web,形成了Web挖掘技术,Web用户浏览模式挖掘是Web挖掘的一个重要研究方向。Web用户浏览模式挖掘是通过对Web站点服务器日志