首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
张培敢 《科技信息》2009,(5):201-201
游戏元素是蕴含在网络游戏性课件之中的因素,游戏的魅力也在于游戏本身蕴含的游戏元素上,利用这些独特的游戏元素,使之升华.可以更好的为我们的教育游戏性课件服务。对于游戏元素在网络游戏性课件中的选用在网络游戏性课件的制作中是非常重要的一步,本文通过对网络游戏中游戏元素的分析,结合网络游戏性课件的特点,整理出相关的可用于网络游戏性课件的游戏元素。  相似文献   

2.
抱团寻觅新出路 艾瑞咨询分析数据显示,近年来,大量互联网公司依托庞大用户流量介入网络游戏行业,将带动网络游戏受众大幅度增长,从而引发用户付费市场规模进一步扩大,推动国内网络游戏市场进入新一轮繁荣期. 中国产业研究报告网发布的《2012-2016年中国网络游戏市场调研及未来发展趋势研究报告》数据显示:2011年中国网络游戏市场规模(包括互联网游戏和移动网游戏市场)为468.5亿元,同比增长34.4%,增速止跌回升.其中互联网游戏同比增长33.0%;移动网游戏同比增长51.2%.未来几年,网络游戏市场规模将持续增长,预计2015年末,网络游戏市场规模将超过1000亿元,年均复合增长率超过20%.  相似文献   

3.
随着网络游戏玩家的日益增多,网络游戏服务器端承受着严峻的性能考验和负载压力。为了提供良好的服务品质,网络游戏服务器端的设计显得尤其重要。进行游戏服务器端网络通信架构及关键技术分析,对于游戏产业的发展有重要的现实意义。  相似文献   

4.
针对传统网络游戏的2D场景向3D场景演化过程中游戏服务器所面临的障碍信息存储和访问的技术难题,提出伪3D和真3D 2种解决方案。伪3D方案通过对原2D方案的数据结构和寻路算法进行扩展,在2D数据逻辑基础上实现3D游戏场景。真3D方案将原2D场景的数据存储方案在纵向维度上完全扩展,再应用RLE压缩算法,解决纵向扩展带来的数据膨胀问题,同时兼顾访问效率。研究结果表明:伪3D方案适用于非完全自由、有限层可表达的3D场景,完全兼容原2D数据存储格式、寻路算法及功能模块接口,具有开发周期短、实施成本低的优势;真3D方案适用于完全自由、无限层可表达的3D场景,能够满足复杂的3D场景需求,并在空间效率和时间效率方面取得了较好平衡,可实现大型3D网络游戏场景障碍信息高效表达及访问的需要。  相似文献   

5.
万凯 《杭州科技》2012,(3):52-54
网络游戏以文化、创意理念为核心,是人类的知识、智慧和灵感在娱乐方式上的表现。网络游戏作为一种知识密集型文化产品,它满足的是人类精神层次的需求,它的源头是创意,核心是内容。网络游戏伴随着互联网和IT技术的蓬勃发展而产生,新技术改变了游戏的承载载体,改变了游戏的表现形式,甚至改变了游戏的玩法,  相似文献   

6.
杨媛 《科技信息》2009,(20):I0355-I0356
近年来网路游戏市场势头强劲,成为目前全球开发最多的游戏类型。游戏角色作为游戏的主导者,贯穿于游戏三维动画的始终,可谓游戏的灵魂。本文通过回顾网络游戏女性角色发展特征的演变,对网络游戏中的女性角色表现风格进行归纳,通过对韩国人气MMORPG游戏中的女性角色特征的分析总结,提出网络游戏女性角色形象设计应适应网络游戏市场的发展方向以及通过提升网络游戏中的女性角色形象价值进而拓宽其在网络游戏产业中的发展空间。  相似文献   

7.
杨玥  闫光耀 《科技资讯》2012,(10):18-18
随着网络科技技术的发展,网络游戏风行于全球,我国游戏设计也随着三维动画方向飞速的发展。随着网络游戏产品越来越多,参与网络游戏的玩家也随之疯涨。然而,随着游戏经验的丰富,游戏玩家对游戏的要求越来越高,对于在游戏中渴望感受到的刺激感和新鲜感也越强烈。游戏角色的设计是网络游戏的关键元素,角色的个性化和独特化才能吸引游戏玩家的眼球,让玩家尽情游戏。因此,在三维游戏中,角色需要精心策划和设计,以达到游戏的目的。  相似文献   

8.
《上海信息化》2010,(3):86-86
网络游戏未成年人家长监护工程近日启动。这一工程是在文化部鼓励和指导下,由完美时空、腾讯、盛大游戏、网易、畅游、巨人网络等六家国内网络游戏骨干企业自主发起的行业自律行为。据悉,先期试点的上述六家企业将建立服务页面、提供咨询电话、制定受理程序,为家长或其他监护人对未成年人网络游戏活动的监督管理提供便利。家长可实名举报沉迷网络游戏的未成年人的游戏账号;一经核实,网络游戏企业将依照家长的要求,依法限制或停止对该未成年人提供相关服务;并持续跟踪观察,及时反馈该账号的活动行为,以达到及时制止未成年人的不良游戏行为。  相似文献   

9.
基于网络的游戏型课件是一种新颖的多媒体课件,以网络游戏为载体,在其中渗透学习内容,使学习者在游戏过程中掌握知识,实现预期的教学目标。文章介绍了该课件的设计原则和设计过程,并给出了主要设计阶段的流程图。为了提高课件的使用率,针对该课件的特点分析了游戏环节的设计策略。文章的方案对从事该方向软件开发的同行有一定的借鉴作用。  相似文献   

10.
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。  相似文献   

11.
作为产品出口和文化输出的“薄弱环节”,中国原创网游的英译在一定程度上制约和影响着原创网游的商业价值和文化内涵。透过语篇语言学的视角,分析《征途》等原创网游语篇的英译现状,探讨并提出原创网游语篇的翻译策略,可对网游英译实践给予积极的启示。  相似文献   

12.
藏族民间的骰子游戏布局新颖,玩法独特,逻辑复杂,具有很强的策略性和娱乐性,是民间最常玩的一种游戏,堪称民间游戏的经典。文章主要介绍了基于网络的民族特色游戏——藏族骰子游戏的开发设计。  相似文献   

13.
针对超博弈决策问题中存在的"灰色"的"贫信息"问题,提出一种基于信息缺失下的灰色博弈网模型;并给出了灰色博弈网的建模思路及其纳什均衡求解算法,解决了博弈网决策模型中的灰色不确定性问题。通过宏观信念建模,生成全局灰场景和优化典型灰场景。通过微观信念均衡建模,利用可能度分析和粒子群算法求解纳什均衡。最后实例仿真,验证了该灰色博弈网模型的可行性和有效性,真实性好,有较高的应用研究价值。  相似文献   

14.
采用应用开发框架技术,提出一种可复用的网络社交游戏应用框架,避免底层关键技术的重复开发。利用该框架开发1个网络社交游戏游戏并上线运营,实践表明该框架的架构的可伸缩性、可用性较好,可以缩短开发周期。  相似文献   

15.
分析教育和游戏的融合性问题,认为网络教育游戏应该在交互性、游戏奖励、游戏美学、游戏品质以及模拟现实等方面,与传统的网络游戏进行一体化综合设计,以满足各类游戏用户群的游戏/教育需求。  相似文献   

16.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

17.
运用网络对策理论,借助网络对策的一种特殊类型-俱乐部网络对策研究考察不完全合作的动态对策问题.具体的方式是通过在俱乐部网络上定义合作函数,从而获得局中人集合所有可能的联盟剖分形式.再将具有相应固定联盟剖分的扩展型动态对策的值作为俱乐部网络的支付,通过考察俱乐部超网中的路径占优关系,找到吸引子以及路径占优核心,最终得到"最优"的联盟剖分形式.  相似文献   

18.
随着网络安全问题日益突出,数据加密技术越来越受到关注,针对目前各种类型的对称算法密钥空间存在的缺陷,该文基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。  相似文献   

19.
为了支持传统的MOG游戏在Internet上运行,提出并实现了一种基于延迟聚集覆盖网络技术的在线游戏对战平台PKTown.PKTown构建了一种延迟聚集的无结构化覆盖网络,在广域网内模拟出局域网的特征,实现了游戏信息的共享以及游戏包路由,降低了游戏节点之间的通信延迟.为了对上层游戏软件屏蔽底层覆盖网络,PKTown提供了一种访问覆盖网络的统一的游戏接口来屏蔽各类MOG游戏等之间的差异,实现了平台的游戏无关性.测试表明:PKTown具有良好的可扩展性,节点之间通信延迟小.  相似文献   

20.
基于动态博弈的网络诱骗信息获取策略研究   总被引:1,自引:0,他引:1  
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号