用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1901-1920项 搜索用时 92 毫秒
[首页]
« 上一页
[91]
[92]
[93]
[94]
[95]
96
[97]
[98]
[99]
[100]
[101]
下一页 »
末 页»
1901.
Windows环境下计算机与GPS串行通信程序的开发
总被引:8,自引:0,他引:8
首先介绍了GPS的数据采集格式和传送方式,用VC 6.0开发基本的通信程序的过程及Windows环境下的多线程概念;然后给出了一个完整地用VC 6.0开发基于Windows消息机制的多线程的GPS应用程序实例。
相似文献
胡静
《计算机应用研究》
2002,19(3):89-90,93
1902.
基于快速BP算法的城市可持续发展综合评价
总被引:8,自引:0,他引:8
城市可持续发展是一个多因素的相互作用的过程 ,要建立一个既简单又能反映可持续发展普遍规律的评价方法难度很大。通过把附加动量法和自适应算法相结合而形成的快速BP神经网络算法用于对城市可持续发展综合评价 ,结果证明该方法是有效的。
相似文献
张新龙
朱友芹
夏国平
《计算机应用研究》
2002,19(7):16-18
1903.
基于神经网络的证券市场预测
总被引:8,自引:0,他引:8
利用BP网络很强的非线性映射功能,建立影响股票相关因素与股票开盘价、收盘价之间的关系,综合传统预测和滚动预测方法,建立了一个预测股票走势的模型,并用2000年的上证综合指数进行了验证。
相似文献
吴贻鼎
朱翔
黄继瑜
明海山
《计算机应用》
2002,22(5):31-33
1904.
PC与PLC实时通信的Visual C++6.0实现
总被引:8,自引:0,他引:8
主要介绍一种用VisualC 6.0实现PC与Omron C200H PLC之间通信的方法。该方法具有一定的代表性。
相似文献
李东晓
李晓明
李留振
何洋
段俊东
《计算机应用研究》
2002,19(1):111-112,147
1905.
基于Arclnfo的开放式组件GIS的开发探讨
总被引:8,自引:0,他引:8
Open GIS是一门发展迅速的GIS软件方法.随着GIS技术的不断发展和软件的日益复杂化,GIS商品软件对于二次开发者的要求越来越高.以ArcInfo8为例,在分析COM,OLE,ActiveX等技术的基础上,应用Open GIS的方法对ArcInfo的COM软件结构和二次开发… …
相似文献
廖凌松
黄杏元
《计算机应用研究》
2002,19(2):85-88
1906.
利用DLL进行VC与Delphi配合开发
总被引:8,自引:0,他引:8
VC与Delphi是当今最主流的两大开发工具,它们各有优劣,如果能够配合使用、取长补短,可以使开发工作事半功倍。利用DLL解决了C 与Pascal之间的兼容问题,通过实例代码详细地介绍了如何进行VC与Delphi配合开发软件。实践证明,该方法是高效可行的。
相似文献
陈本峰
苏琦
《计算机应用研究》
2002,19(12):158-160
1907.
Windows操作系统进程通信机制
总被引:8,自引:0,他引:8
综述了WindowsNT/2000操作提供的各种进程通信机制,并对它们在应用程序中的使用做了描述和比较。
相似文献
胡小龙
江海花
《计算机应用研究》
2002,19(12):119-121
1908.
Kerberos身份认证协议分析及改进
总被引:8,自引:4,他引:8
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。
相似文献
张红旗
车天伟
李娜
《计算机应用》
2002,22(12):25-27
1909.
IPSec协议在VPN中的应用
总被引:8,自引:2,他引:8
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议,并着重介绍了隧道模式下IPSec安全VPN的实现。
相似文献
袁珏
王能
曹晓梅
《计算机应用研究》
2002,19(5):64-66,69
1910.
强化学习在机器人足球比赛中的应用
总被引:8,自引:1,他引:8
机器人足球比赛是一个有趣并且复杂的新兴的人工智能研究领域 ,它是一个典型的多智能体系统。采用强化学习方法研究了机器人足球比赛中的足球机器人的动作选择问题 ,扩展了单个Agent的强化学习方法 ,提出了基于多Agents的强化学习方法 ,最后给出了实验结果。
相似文献
孟伟
洪炳熔
韩学东
《计算机应用研究》
2002,19(6):79-81
1911.
电子商务中基于CORBA的Web数据挖掘研究
总被引:8,自引:0,他引:8
电子商务网站的Web数据源上包含了大量对市场分析及预测非常有用的潜在信息。针对此类信息 ,结合CORBA技术 ,提出了一种基于CORBA的Web数据挖掘技术的设计方案 ,并分析了它在电子商务中的应用。
相似文献
唐卫宁
耿国华
《计算机应用研究》
2002,19(7):121-123
1912.
基于ArcInfo的地理信息系统开发研究
总被引:8,自引:0,他引:8
主要分析B/S和C/S这两种结构的特点 ,并根据所开发环境实际情况采用了B/S与C/S相结合的体系结构 ,在ArcInfo地理信息平台上开发了基于Web的北京市交通管理信息系统。
相似文献
许阳阳
老松杨
胡爱国
蒋杰
《计算机应用研究》
2002,19(8):108-110
1913.
LDAP研究及其在CA中的应用
总被引:8,自引:0,他引:8
首先介绍了轻量型目录服务在网络中的重要意义,分析了它的特点、基本原理和体系结构;在此基础上阐明了认证中心(CA)需要轻型的目录访问协议(LDAP)的原因,设计了它的一般结构和工作流,说明了如何组织证书条目;最后针对分布式LDAP提出了一种搜索算法,并将其应用到层次式CA体系中,从… …
相似文献
张慧宇
袁卫忠
黄皓
谢立
《计算机应用研究》
2002,19(10):37-39,61
1914.
基于Lotus Domino/Notes的企业办公自动化系统应用研究
总被引:8,自引:1,他引:8
通过对企业办公自动化的需求分析 ,根据LotusDomino/Notes的产品功能特性 ,提出企业办公自动化系统的体系结构、功能结构图 ,最后给出了一个工作流实例的实现方法。
相似文献
董惠文
李国喜
龚京忠
徐国营
《计算机应用研究》
2002,19(11):105-107
1915.
复杂背景下的手势分割与识别
总被引:8,自引:0,他引:8
目前在基于单目视觉的手势识别中,手势分割技术几乎都是基于简单的背景或者要求 手势者带有特殊颜色的手套,给人机交互增加了一定的限制.本文融合人手颜色信息和手势运 动信息,两次利用种子算法对复杂背景下的手势进行分割.根据分割出的手区域大大加速了运动 特征参数的提取,并结合手区域… …
相似文献
任海兵
祝远新
徐光祐
张晓平
林学誾
《自动化学报》
2002,28(2):256-261
1916.
PowerBuilder与服务器端数据库的连接技术
总被引:8,自引:0,他引:8
介绍了PowerBuilder与数据库连接的方法,并结合软件开发的实践,讨论了PowerBuilder与数据库的连接技术。
相似文献
刘高嵩
《计算机应用研究》
2001,18(5):75-76
1917.
强盲签名技术的研究与应用
总被引:8,自引:1,他引:8
根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。最后指出了若干有待继续研究的课题。
相似文献
祁明
史国庆
《计算机应用研究》
2001,18(3):34-37
1918.
国家海量级空间地理数据库建设研究与设计
总被引:8,自引:0,他引:8
主要介绍了自地理信息系统(GIS)技术发展以来,空间地理数据库建设的模式及特点,分析了各种数据库建设模式的优、缺点后认为,必须按照特定的要求与用途,合理地建设空间地理数据库。最后,提出了一种基于国家海量级的空间地理数据库建设的设计。
相似文献
宋雪生
黄杏元
《计算机应用研究》
2001,18(5):84-86
1919.
基于目录服务技术的应用开发
总被引:8,自引:0,他引:8
首先就目录服务的概念和特点作了简要的介绍,并且将其与当前使用较多的几种目录服务作了简要的比较;然后通过与采用平面式数据库技术对比,以开发一个邮件服务器的管理模块为例,描述了开发一个基于目录服务的应用过程;最后还介绍了一些目录服务的当前市场应用情况,附带提及了几种有代表性的软件产品… …
相似文献
任剑勇
肖侬
黄飏
《计算机应用研究》
2001,18(5):143-145,148
1920.
一种通用的应用系统权限管理的实现方法
总被引:8,自引:2,他引:8
从数据库访问权限和应用层各个子系统访问权限两个方面,介绍了一种用于管理信息系统的通用权限管理方法,并给出了相应的功能模型(DFD)和信息模型(ER图)及部分程序设计代码。
相似文献
朱建江
王宁生
《计算机应用研究》
2001,18(7):62-63
[首页]
« 上一页
[91]
[92]
[93]
[94]
[95]
96
[97]
[98]
[99]
[100]
[101]
下一页 »
末 页»