切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :沈阳理工大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
分形几何学是一门以非规则几何形态为研究对象的几何学,自20世纪80年代开始,逐渐成为计算机图形学领域的研究热点之一。自然景物模拟是计算机图形学应用的前沿课题,而植物建
【作 者】
:
丛波
【机 构】
:
沈阳理工大学
【出 处】
:
沈阳理工大学
【发表日期】
:
2009年01期
【关键词】
:
分形
植物形态学
IFS(迭代函数系统)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
复杂产品调度中多设备紧凑调度算法研究
理论上,车间调度问题(Job Shop Scheduling Problem,JSSP)是最难解决的组合优化问题之一,要求在满足约束条件的情况下尽可能保证目标函数结果最优。实际中,大规模资源的调度优化成
学位
车间调度
复杂产品调度
多设备紧凑调度算法
调度优化
关系数据挖掘的正负关联规则挖掘算法
数据库技术的逐渐成熟、网络技术的迅速普及和计算机硬件的不断出新,使人们采集数据的能力得到了极大的提高,从而导致了全球范围内数据存储量的急剧增大。为增强人们对这些海
学位
数据挖掘
负关联规则
非频繁项集
相关度
基于网络流量统计特征的DDoS攻击检测与过滤研究
本文从DDoS攻击会引起网络流量的统计特征发生变化的角度出发,研究了基于网络自相似性的攻击检测方法和基于Bayes的PacketScore过滤方法,并把它们有效地集成在一起,形成基于网络
学位
网络流量统计
分布式拒绝服务
网络安全构
攻击检测
基于随机睡眠和能量平衡的无线传感器网络协议的研究
集成了传感器、嵌入式计算、网络和无线通信四大技术而形成的无线传感器网络是一种全新的信息获取和处理技术,它是一种新型的无线网络,能够协作地实时监测、感知和采集各种环
学位
传感器网络
层次型网络
能量平衡
随机睡眠
节点调度
路由协议
基于切向约束的二次B样条插值曲线的研究
B样条插值曲线因具有保凸性、局部性和连续性等优点而被广泛研究,目前已有大量研究成果存在,但如何有效地控制插值曲线的形状仍然是一个没有解决好的问题,特别是控制偶次B样
学位
B样条
插值
参数化
切向约束
基于申威处理器的PETSc异构并行算法设计和研究
学位
基于FPGA的µC/OS-II通信机制硬件实现
实时操作系统RTOS具有很显著的特点,如实时的调度、确定的响应时间以及可靠的系统性能,而且它已经在诸如工业控制、汽车电子或者航天航空等领域之中起着举足轻重的作用。但美中
学位
现场可编程门阵列
通信机制
实时操作系统
硬件描述语言
Ad Hoc网络环境下基于信任的任务调度研究
军事、野外探险、空间探索等一些特殊应用需要一种不依赖网络基础设施而且能够临时快速自动组网的移动通信技术,Ad Hoc网络的出现恰恰满足了这种需要。但是Ad Hoe网络无中心
学位
Ad Hoc网络
任务调度
Ad Hoc网络信任模型
TD-Min-Min算法
多因素信任
一种改进的二维增强贪婪软硬件划分算法
嵌入式系统通过组合软件和硬件实现,所以,软硬件划分是嵌入式系统设计中的关键步骤,软硬件划分即是把系统的功能模块映射到软件或硬件。软硬件划分目的是在满足多个性能约束(
学位
关键路径
增强贪婪算法
启发式搜索
软硬件划分
基于改进遗传算法的网络入侵检测的研究
上世纪九十年代以来,Internet持续高速的发展,极大地加快了社会信息化的步伐。随着计算机技术和通信技术在金融、政府、医疗、制造业、商业、教育各界的广泛应用,网络安全问题已
学位
网络安全
入侵检测系统
遗传算法
交叉算子
变异算子
全局最优解
与本文相关的学术论文