用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第821-830项 搜索用时 55 毫秒
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»
821.
基于S3C2410A的嵌入式网络通信系统设计与实现*
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …
相似文献
吴骏
肖志涛
《计算机应用研究》
2008,25(6):1897-1900
822.
Monte Carlo方法在扩散光学成像仿真中的应用
下载全文
总被引:1,自引:0,他引:1
综述了描述前向问题的各种模型,包括解析解方法、数值方法和统计方法.特别地,就生物自发光多谱段光源的实例介绍了Monte Carlo方法.在光学成像领域,针对不同的成像模态、对成像质量的要求以及所需要的信息,MC方法有3种主要形式:连续波、时域和频域.不仅揭示了每种形式的基本原理,… …
相似文献
刘凯
田捷
杨薇
秦承虎
徐敏
刘丹
《软件学报》
2009,20(5):1216-1225
823.
科学数据库元数据注册系统研究与实现
首先介绍了科学数据库中元数据管理和应用存在的问题,根据元数据特点给出了元数据分层模型,提出了一个满足科学数据库元数据标准规范建设需求的元数据登记系统设计方案,分析并解决了该登记系统中的关键性理论和技术难题,并在应用实践中进一步完善。
相似文献
曾炜
黎建辉
《计算机应用研究》
2006,23(3):73-75
824.
VB 6.0中运用DDE技术实现MDI关联文档仅在一个主窗体中打开
多文档界面程序在处理多份文档时因系统中只存在一份进程从而减少了系统开销,VB 6.0中没有直接的属性、方法、事件可以让所有被双击的关联文档仅在其开发的多文档界面程序的第一个实例打开。详细介绍了通过动态数据交换技术解决上述问题的思路,并给出了具体程序代码及程序测试方法。
相似文献
李健
潘沈元
李峰
《计算机应用研究》
2005,22(7):221-222
825.
基于实时传输协议的丢包实时修复
下载全文
总被引:19,自引:0,他引:19
在诸如IP电话和远程会议系统等实时应用中,使用实时传输协议RTP(real-timetransportprotocol)在因特网上传输的数据包不可避免地会丢失,极大地影响了传输服务质量.在RTP上增加丢包修复功能可以解决这个问题.介绍了在RTP上采用FEC(forwarderro… …
相似文献
张钶
谢忠诚
鞠九滨
《软件学报》
2001,12(7):1042-1049
826.
移动Ad hoc网络路由安全性研究
Ad hoe网络的安全性问题越来越引起人们的关注,如何确保Ad hoc网络路由协议的安全成为Ad hoc研究的一项关键技术。对不同的路由协议算法容易遭受的恶意攻击进行了分析和研究,并给出了不同Ad hoc网络路由协议的相应安全策略。
相似文献
徐金星
郑扣根
姚翔
吴朝晖
《计算机应用研究》
2005,22(9):123-125
827.
小波变换域图像水印嵌入对策和算法
下载全文
总被引:152,自引:2,他引:152
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌… …
相似文献
黄达人
刘九芬
黄继武
《软件学报》
2002,13(7):1290-1297
828.
一种基于云模型的主观信任评价方法
下载全文
总被引:15,自引:1,他引:15
如何通过直观、简单和有效的评价方法,辅助消费者完成网上交易中的信任决策,已成为该领域需要面对和解决的一个基本问题.在信任云的基础上,提出一种基于云模型的主观信任量化评价方法.使用主观信任云的期望和超熵对信任客体信用度进行定量评价,进而设计一种信任变化云刻画信任客体信用度的变化情况… …
相似文献
王守信
张莉
李鹤松
《软件学报》
2010,21(6):1341-1352
829.
基于EZ-USB芯片CY7C68013的驱动程序设计*
总被引:6,自引:0,他引:6
介绍了EZ-USB FX2芯片CY7C68013的基本特性,详细阐述了CY7C68013的枚举与重枚举过程,并重点阐述了EZ-USB CY7C68013定制驱动程序与固件装载驱动程序的开发方法。
相似文献
胡文静
陈松
《计算机应用研究》
2005,22(9):220-221
830.
软件成本估算方法及应用
下载全文
总被引:4,自引:0,他引:4
软件成本估算从20世纪60年代发展至今,在软件开发过程中一直扮演着重要角色.按照基于算法模型的方法、非基于算法模型的方法以及组合方法的分类方式,全面回顾、分析了软件成本估算的各种代表性方法,也归纳讨论了与成本估算强相关的软件规模度量问题.在此基础上,进一步研究了软件成本估算方法的… …
相似文献
李明树
何梅
杨达
舒风笛
王青
《软件学报》
2007,18(4):775-795
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»