用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第661-670项 搜索用时 55 毫秒
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»
661.
机电产品工业设计综合评价系统研究
总被引:2,自引:0,他引:2
针对传统机电产品的设计评价中存在片面性、不合理性以及高复杂性等问题,从工业设计的理念和方法出发,设计并实现了一个融合工业设计知识的综合评价系统。采用德尔菲法和判定法确定指标权重,用点计分法、名次计分法、排队法、经济技术评价法以及评分法对方案进行评价,并在此基础上采用Borda法进… …
相似文献
黄婷
王小平
《计算机应用研究》
2006,23(1):47-48
662.
一种多到一子图同构检测方法
下载全文
总被引:3,自引:0,他引:3
提出一种方法来解决从多个小图到一个大图的子图同构检测问题,其中多个小图是预先给定的,而大图是用户在线提交的.首先,基于DFS 编码提出一种小图集合的压缩组织方法;其次,提出一种带有前向剪枝技术的从多个小图到一个大图的子图同构检测算法.另外,给出一种有效的基于数据挖掘的索引技术.分… …
相似文献
张硕
李建中
高宏
邹兆年
《软件学报》
2010,21(3):401-414
663.
基于改进型LBP特征的运动阴影去除算法
下载全文
在局部二值模式(LBP)基础上,运用一种改进的局部三值模式(LTP)纹理特征提取方法。并把这种提取方法运用到运动阴影去除中。该方法首先利用自适应高斯混合模型进行背景建模,得到背景和含有阴影的前景目标;并用亮度属性得到疑似阴影分块,然后再把疑似阴影区域和已获取背景相应位置的LTP纹… …
相似文献
郝灿
朱信忠
赵建民
徐慧英
《计算机系统应用》
2010,19(5):80-83
664.
金融行业的灾难备份与恢复
总被引:8,自引:0,他引:8
在介绍灾难备份与恢复的基本概念的基础上,分析了目前主要的灾难备份技术以及它们的应用,讨论了金融行业目前灾难备份与恢复中存在的问题,并对灾难备份技术的发展进行了展望。
相似文献
岳友宝
张艳
李舟军
《计算机应用研究》
2006,23(2):104-106
665.
Android 系统下基于NDK 方式的图形开发
下载全文
Google提供了Android系统下基于C/C++开发的NDK开发工具,通过使用这个工具可以嵌入C/C++代码到Android应用程序中,即可以使用“Java+C/C++”的编程方式进行程序开发.基于这种开发模式,开发Android应用程序中的图形模块,通过在Nativec/C… …
相似文献
王有禄
李代平
《计算机系统应用》
2012,21(12):56-59,124
666.
水波特效模拟原理及其快速实现方法*
总被引:6,自引:0,他引:6
在对粒子系统和水波原理进行分析的基础上,对光的折射、水波扩散及水波衰减等内容进行了详细探讨,并给出了水波振幅线性近似计算公式和水波特效模拟快速实现方法。
相似文献
陈和平
王早
《计算机应用研究》
2005,22(4):252-253
667.
Internet测量与分析综述
下载全文
总被引:67,自引:3,他引:67
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量… …
相似文献
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
2003,14(1):110-116
668.
基于NTRU公钥密码体制的无线局域网安全方案
总被引:1,自引:1,他引:1
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份… …
相似文献
张文芳
何大可
缪祥华
王小敏
《计算机应用研究》
2006,23(1):111-113
669.
字符串分析研究进展
下载全文
总被引:1,自引:0,他引:1
随着软件应用范围的不断扩大,尤其是数据库软件和Web软件的广泛应用,字符串变量在软件程序中扮演的角色日益重要与此同时,针对字符串变量的程序分析技术——字符串分析,也取得了长足的发展,并在软件工程中的很多领域中得到了成功的应用.字符串分析的基本应用模式是首先使用字符串值分析获得字符… …
相似文献
梅宏
王啸吟
张路
《软件学报》
2013,24(1):37-49
670.
基于HOOPS接口技术的3D造型的研究*
ACIS是全球著名的3D造型软件开发平台,介绍了ACIS的新接口技术——HOOPS以及它的组件、功能、特色和应用,展示了一个应用开发实例。
相似文献
姚坤
刘希玉
李菲菲
《计算机应用研究》
2006,23(11):246-248
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»