•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2841-2860项 搜索用时 106 毫秒
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»
2841.
  总被引:6,自引:0,他引:6
本文详细介绍并分析了CORBA,DCOM为主流的几种分布对象有技术的发展现状。  相似文献
2842.
  总被引:6,自引:1,他引:6
本文阐述了管理信息系统应用开发方法学,并通过对常用开发方法学的比较,提出了管理信息系统应用开发中选择开发方法学及CASE工具的原则。  相似文献
2843.
  总被引:6,自引:0,他引:6
计算机辅助考试系统(CAES),是一个应用它以计算机理论考试试题库为基础,在学校机房的网络环境下运行,能进行计算基础知识及BasicFortranPasicalCFoxbaset等高级语言的理论考试,具有自动出题,自动计时,自动判卷,自动统计分析等功能,能大幅度减轻教师工作量,有… …   相似文献
易涛  袁平 《计算机应用》1998,18(11):57-58
2844.
  总被引:6,自引:0,他引:6
基于CSCW的协同式CAI系统,就是对学习过程的参与者提供一个讨论、交流和信息共享的环境。本文介绍了一个基于agent的协同式CAI系统的结构模型及其系统构成,给出了系统实现的一些关键技术。  相似文献
2845.
  总被引:6,自引:0,他引:6
组合软件技术代表了新一代软件技术的发展方向,Microsoft的OLE/COM正发展成为软件部件的一种标准。本文描述了OLE/COM的原理及特性,并实现了一种基于OLE/COM的多媒体作品管理系统。  相似文献
2846.
  总被引:6,自引:0,他引:6
本文对CAI、CAI教室、CAI课件,并从实施CAI教学的角度,描述CAI在教学有效的几个方面,提出了几点思考。  相似文献
曾宪庭 《计算机应用》1998,18(6):46-47,49
2847.
  总被引:6,自引:0,他引:6
本文是台风中心定位系统的核心算法,运用图象处理和模式识别技术进行云图螺旋线特征提取,得到有螺旋线特征的曲线段,最后运用曲线拟合技术进行螺旋线拟合定解决了台风中心定位依靠于工操作加工经验的判定方式而使台风预报准确偏低的问题,提高了台风预报的速度和精度。  相似文献
谢俊元 《软件学报》1997,8(A00):398-403
2848.
  总被引:6,自引:0,他引:6
本文简要地介绍系统集成服务与系统集成技术的基本概念,特点和方法。  相似文献
2849.
  总被引:6,自引:0,他引:6
本文首先介绍了Internet的概念和发展史,并着重介绍了Internet的特点,功能应用和Internet的服务。以帮助读者了解和应用Internet打下一定的基础。  相似文献
2850.
  总被引:6,自引:0,他引:6
根据多信源信息处理与字符识别的经验知识,提出了一个识别手写汉字的多分类器线性集成模型.这个模型不仅考虑到不同的分类器对不同字符识别能力的不同,而且还考虑了不同的分类器得出的输入字符与参考模板之间相似度的实际大小对判决的影响,及不同分类器提供的候选字符对判决的支持作用,更重要的是提… …   相似文献
2851.
  总被引:6,自引:0,他引:6
本文以笔者所在公司的情况为背景,指出Intranet为MIS建设提供了广阔天地,Intranet改变着MIS建设的思路和方法,讨论了建设Intranet中的几个技术问题。  相似文献
2852.
  总被引:6,自引:0,他引:6
本文讨论了在仿真系统中地理信息系统的设计与实现,并对采用曲面拟合进行地理信息的存储与显示、运用神经网络模型进行三维地形图和二维的实景地貌图的坐标映射以及促进软件的可重用性等方面进行了探索。  相似文献
2853.
  总被引:6,自引:0,他引:6
Internet网络安全问题正受到人们的关注。本文简要介绍了主要的几种网络安全技术后,着重论述了防火墙,进行了四种主要防火墙的优劣分析。最后,提及了Internet网络安全的一些新发展。  相似文献
续敏  方洁 《计算机应用》1997,17(5):63-65
2854.
  总被引:6,自引:0,他引:6
本文首先给出了一种艇于信息建模的对象式系统分析模型,即对象关系模型ORM:其次介绍了对象关系模型的正确性问题,最后介绍了用对象关系模型进行数据库逻辑设计的方法和步骤。这种模型是对实体联系图(E-R图)的扩充,更适合面向对象数据库的设计;又因ORM模型便于图形描述,因而,支持数据库… …   相似文献
2855.
  总被引:6,自引:0,他引:6
数据库加密是计算机安全研究中的核心课题之一,其中密钥管理是实现密文数据库的关键技术,文中提出了一种新的密钥分配管理方案-两极转换表方案。并严格论证了它的安全性和复杂性,在此基础上实现的数据库加密管理工具达到了较好的运行结果。  相似文献
2856.
  总被引:6,自引:0,他引:6
本文介绍了矿井瓦斯安全监控和数据采集系统的基本组成部分、主要技术特点及实现方式。该系统采用了先进的集散式结构体系,其软件功能强,用户界面友好,是适合煤矿应用的有效的安全保障系统。  相似文献
2857.
  总被引:6,自引:0,他引:6
样条曲线拟合是计算机图形应用的重要方面,本文用泰勒展开式求得分段样条曲线函数,可由用户控制的端点条件,求得通用的拟合算法,并用实例验证了拟合的曲线图形效果。  相似文献
2858.
  总被引:6,自引:0,他引:6
2859.
  总被引:6,自引:0,他引:6
智能控制是在常规控制理论与技术基础上的进一步发展与提高,目的是在非结构化、不确定性与控制对象有强相互作用的环境中实现过程任务(追求目标)的闭环自动控制。虽然传统人工智能方法应用于实际控制问题有很大困难,但是把对复杂环境建模的严格数学方法研究同人工智能中新兴学派思想的研究紧密结合起… …   相似文献
2860.
  总被引:6,自引:0,他引:6
本文详细介绍了基于直接网络的大规模并行计算机的WormholeRouting的原理。Wormhole寻径算法以及其它与通信性能有关的技术问题。  相似文献
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»