用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2161-2180项 搜索用时 92 毫秒
[首页]
« 上一页
[104]
[105]
[106]
[107]
[108]
109
[110]
[111]
[112]
[113]
[114]
下一页 »
末 页»
2161.
一种高效的全文检索索引技术
总被引:7,自引:0,他引:7
针对目前比较流行的基于词的倒排文档索引模型,结合全文检索数据的特点,提出了变长编码的索引压缩算法。利用该压缩编码,研究了基于内存缓存的快速创建索引的流程。通过实验,对索引膨胀率、创建时间和检索响应速度进行了对比分析,表明该技术提高了索引的空间与时间效率。
相似文献
陈玮
陈玉鹏
石晶
陆达
《计算机应用研究》
2004,21(7):35-37
2162.
面向对象的软件集成技术研究
总被引:7,自引:3,他引:7
提出了一种软件集成策略,该策略将软件集成分为界面集成、数据集成和代码集成三个方面,提出了API函数调用法、逐级菜单搜索法等界面集成方法。设计了数据集成类,它将MFC中有关文件操作的类封装在一起,并能实现文件定位、文件段落删改、插入等功能。按照上述策略在Visual C++集成开发… …
相似文献
刘清芝
胡仰栋
《计算机应用研究》
2004,21(8):76-79
2163.
嵌入式SNMP Agent的设计与实现
总被引:7,自引:1,他引:7
随着网络设备的广泛应用,对网络管理的需求也变得13益复杂。如何满足管理需要,以保证网络的稳定性、实现网络故障的恢复和避免网络拥塞,已成为一个重要议题。该设计方式可应用于网络设备上的Agent功能模块或单独的嵌入式Agent板的设计。配合SNMP管理站高效地实现对被管设备的网络管理… …
相似文献
罗雪松
罗蕾
许子辛
《计算机应用研究》
2004,21(10):220-222
2164.
基于H.264编码的运动估计快速搜索算法
总被引:7,自引:1,他引:7
H.264标准可以获得很高的编码效率,适于低带宽高质量网络视频应用的需要,但由于采用了许多高复杂度的算法,使得软硬件实现起来非常困难。本文给出一种运动估计搜索算法,对H.264进行优化,经测试,搜索速度明显提高。
相似文献
智西湖
智艾娣
《计算机应用》
2004,24(4):72-74
2165.
关键路径求解的新算法
总被引:7,自引:2,他引:7
关键路径通常是在拓扑排序的基础上求得的。文中在按广度优先搜索基础上,提出了一种新的求解关键路径的算法,该算法采用图的十字链表结构形式,不需要进行拓扑排序,算法的时间复杂度为O(n e),较传统的算法效率更高。
相似文献
徐凤生
黄倩
《计算机应用》
2004,24(12):108-109
2166.
关于VRML中物体间碰撞检测的研究
总被引:7,自引:0,他引:7
碰撞检测对于虚拟制造中的很多应用有着非常重要的意义,但是VRML只对碰撞检测提供了有限的支持。提出了一种碰撞检测系统来扩展VRML的功能,系统采用了KDOP算法对两个物体进行碰撞检测,对于多物体的碰撞检测则先采用Sweep and Prune方法进行预处理。
相似文献
白伟冬
周之平
张飒兵
吴介一
《计算机应用研究》
2004,21(6):128-130
2167.
基于Agent技术的专家系统平台的设计与实现
总被引:7,自引:0,他引:7
将多Agent技术应用于专家系统平台开发中,设计和实现了基于Agent技术的专家系统平台的结构模型,不仅为开发专家系统平台找到了有效的处理方法和技术,而且也进一步丰富和完善了多Agent技术的研究内容。
相似文献
刘慧敏
王欢
王万森
《计算机应用研究》
2004,21(6):187-188
2168.
DoS攻击及其防范
总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。
相似文献
朱良根
张玉清
雷振甲
《计算机应用研究》
2004,21(7):82-84
2169.
OA系统间数据互通网关设计与实现
总被引:7,自引:0,他引:7
文中分析了当前OA系统的现状与不足,介绍了OA系统间数据互通网关的重要作用及所能达到的目标,提出了在实际项目中数据互通网关的设计思想、设计方案以及具体实现方法,总结了数据互通网关所具有的特点。
相似文献
武延娟
张素伟
《计算机应用》
2004,24(1):51-54
2170.
插件技术在控制系统中的应用
总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。
相似文献
刘佳
王丽宏
孙克宁
《计算机应用研究》
2004,21(3):117-118,148
2171.
基于J2EE的日志管理中间件的设计和实现
总被引:7,自引:0,他引:7
在分析现有大型系统对日志服务的需求的基础上,针对现有的一些日志管理中间件中存在的使用或移植上的局限,提出了一种基于J2EE的灵活、可靠、易用的日志管理中间件——LogService。通过XML配置文件实现日志记录的动态建模和配置,通过使用连接到数据库的输出器将日志记录按照预定的格… …
相似文献
肖文
尹建伟
陈刚
董金祥
《计算机应用研究》
2004,21(10):173-175
2172.
基于UML的面向对象软件设计
总被引:7,自引:1,他引:7
UML是一种通用的可视化建模语言,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。使用UML进行软件设计能够比较显著地提高软件的开发效率,保证软件的开发质量。以中华童装网的开发为例,介绍了一种使用面向对象的UML软件设计方法。
相似文献
刘勇
石涛
徐从富
《计算机应用研究》
2004,21(11):201-203
2173.
有害生物在均质生境中扩散的模拟模型及网络模拟软件
总被引:7,自引:1,他引:7
有害生物种群动态包括种群的数量变化和空间分布变化两方面。建立和应用了一维扩散模型和二维扩散模型,用于模拟有害生物在样带或在田间的扩散过程。
相似文献
齐艳红
张治国
张文军
《计算机应用研究》
2004,21(4):131-134
2174.
C + +与Surfer的接口技术及其应用
总被引:7,自引:0,他引:7
文中介绍了C + +Builder应用程序中如何实现利用Surfer对象来成图 ,给出了关键处理代码 ,对象的属性与方法的使用方式 ,以及在应用程序中使用的实例 ,改变了过去地震面波数据处理的多步手工方式 ,实现了原始数据到Surfer频散图的自动化。
相似文献
宣瑞卿
朱介寿
郑圻森
《计算机应用》
2004,24(Z1):364-365
2175.
一种基于Petri网模型求解故障树最小割集的算法
总被引:7,自引:0,他引:7
Petri网作为一种动态的图形化建模工具,可用于表达系统的逻辑关系和描述系统的动态行为,文中利用Petri网的这一特点对故障树进行建模,并在此基础上提出了一种新的求解故障树最小割集的算法,最后以实例说明了这一求解过程.该算法与以往方法相比,提高了执行效率,且可同时得到最小路集,为… …
相似文献
秦兴秋
邢昌风
《计算机应用》
2004,24(Z1):299-300
2176.
BREW及其应用开发
总被引:7,自引:0,他引:7
BREW是在移动数据增值应用开发领域出现的新技术。对BREW技术及其应用开发环境进行了介绍,对基于BREW环境进行新一代无线移动数据应用开发的方法和过程进行了深入探讨,并指出了开发中应注意解决的问题。
相似文献
孙睿
《计算机应用研究》
2004,21(1):188-190
2177.
基于汉语自然语言信息查询的计算机理解实现
总被引:7,自引:0,他引:7
文中根据汉语的二层语义分析结构。深层语义结构-语意指向,表层语义结构-语义指向:针对四种汉语疑问句型进行具体分析其在计算机理解实现中的理论方法和规则;在进行正确的汉语词汇切分之后;根据语意指向与语义指向建立起各词汇的本体言语和本体行为标注,进行组合词汇生成符合语意的短语,再进行本… …
相似文献
刘忠
王成道
《计算机应用》
2004,24(1):8-10,13
2178.
SAN网络级存储虚拟化实现方式的研究与设计
总被引:7,自引:1,他引:7
随着SAN中数据量的快速增长,要满足存储资源的管理、异构平台的数据共享、存储系统可用性和可扩展性等方面的要求,就必须采用存储虚拟化技术。目前网络级存储虚拟化是主流技术。分析了网络级存储虚拟化的实现方式及关键技术,并提出了一种具体设计。
相似文献
谢长生
金伟
《计算机应用研究》
2004,21(4):191-193,214
2179.
基于数据分流实现高速网入侵检测的研究与实践
总被引:7,自引:0,他引:7
随着以太网的发展,目前基于网络的入侵检测系统已经无法适应高速增长的网络速度,提出了一种数据分流的方法,将捕获的网络数据按某种规则分流转发至多个检测设备进行处理,以达到提高整个系统的检测性能,解决高速网络下网络入侵检测设备因性能缺陷而带来的丢包问题。
相似文献
朱奋起
陈宇
李雪莹
许榕生
《计算机应用研究》
2004,21(5):149-151
2180.
基于元胞自动机扩展模型的图的最短路径算法
总被引:7,自引:1,他引:7
利用元胞自动机在元胞空间上的并行特性,采用元胞动态邻居,时间段自适应调整的方法,构造出一种新的基于元胞自动机扩展模型的最短路径搜索算法,即通过简单规则的元胞状态演化,得到带权图的最短路径;该方法经过优化,能够达到Dijkstra算法的时间效率;并且为基于元胞自动机扩展模型解决图的… …
相似文献
吴晓军
薛惠锋
《计算机应用》
2004,24(5):92-93
[首页]
« 上一页
[104]
[105]
[106]
[107]
[108]
109
[110]
[111]
[112]
[113]
[114]
下一页 »
末 页»