用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4001-4020项 搜索用时 104 毫秒
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»
4001.
多处理机系统的自适应动态负载平衡算法研究
总被引:11,自引:0,他引:11
通过对多处理机系统中自适应动态负载平衡算法的分析研究,针对现有算法未考虑任务之间通信量及节点机可能出现故障等问题,对现有算法进行了改进,并给出了算法的主体思想。
相似文献
晏荣杰
张玉明
《计算机应用》
2001,21(7):34-36
4002.
一次性口令身份验证系统的设计与实现
总被引:11,自引:0,他引:11
网络安全涉及身份验证等许多方面。介绍了一次性口令身份验证系统的原理和现状,在此基础上给出了Linux操作系统下一个基于单向散列函数的一次性口令身份验证系统的设计与实现。
相似文献
王宏健
邵佩英
张籍
《计算机应用研究》
2001,18(11):59-61
4003.
VB访问SQL Server的三种数据访问接口的研究
总被引:11,自引:1,他引:11
介绍了VB访问SQL Server的三种数据访问接口,详细阐述了三种接口的工作原理和使用,并给出了具体的代码,最后总结了各自的适用范围。
相似文献
夏庆梅
熊华钢
《计算机应用研究》
2001,18(12):44-47
4004.
单片机实现自动灌溉及施肥系统
总被引:11,自引:0,他引:11
介绍一种适合我国实际的农业温室自动灌溉及施肥系统.该系统可以人工或自动控制灌溉、施肥时间,自动控制营养液浓度.灌溉量、施肥量采用时间控制,营养液浓度控制系统采用模糊逻辑控制.该系统设计合理,操作简单、价格低廉,控制效果能够满足实际要求.
相似文献
李锐
袁军
谷海颖
唐厚军
韩正之
《计算机应用》
2001,21(Z1):219-221
4005.
基于XML的三层C/S模型
总被引:11,自引:1,他引:11
可扩展标志语言(简称XML)在实现信息标准化、信息统一、信息的交流与共享上有其独特的技术优势,因此它受到了广泛的重视。本文介绍基于XML的三层Client/Server模型的应用,并具体介绍其实现过程。
相似文献
邓东华
杨宗凯等
《计算机系统应用》
2001,10(3):34-36
4006.
企业过程模型的柔性模拟技术研究
总被引:11,自引:2,他引:11
简述了过程工程理论的基本原理,给出了新的企业模型,强调企业过程的模拟和运作关键在于如何根据其业务活动的前因后果,在现有的基础设施保障系统的支持下,由企业的管理与调度策略(协同行为)来控制企业过程的每个业务活动的执行顺序.提出采用动态PERT/CPM技术来支持工程项目过程活动的协同… …
相似文献
谭文安
周伯生
张莉
《软件学报》
2001,12(7):1080-1087
4007.
基于ISO9000的软件质量保证模型
总被引:11,自引:0,他引:11
软件危机出现了40多年依然未得到根本的解决,究其原因,业界人士已充分认识到缺乏规范有效的软件质量保障技术和手段是一个主要的原因.随着长期社会化生产的发展,全面质量管理已经形成了一整套理论和体系,并出现了一些国际标准和业界标准.旨在针对我国软件产业的现状,提出一个符合我国国情的软件… …
相似文献
王青
《软件学报》
2001,12(12):1837-1842
4008.
KDD中知识评价的研究综述
总被引:11,自引:1,他引:11
在知识发现过程中,通过挖掘算法产生大量的模式,但是大多数用户对此不感兴趣。如何对它们进行评价,选取出用户感兴趣的和有用的知识成为至关重要的一环,故对知识评价的研究具有重要的意义。首先分析了评价过程与知识发现的结合方式;针对评价的综合度量标准(感兴趣度),从客观性和主观性两个方面分… …
相似文献
綦艳霞
杨炳儒
《计算机应用研究》
2001,18(12):1-4,20
4009.
VC++下通用串口通信类的多线程实现
总被引:11,自引:0,他引:11
本文讨论了VC++下串口通信(SPC)的实现,向读者提供了一个基于VC++MFC的较为完善的通用串口通信类(SPCC)。该SPCC提供多线程支持,使得用户在进行串口通信时,主线程仍然能够继续执行自己的任务。
相似文献
徐衡平
戎蒙恬
《计算机应用》
2001,21(6):95-96
4010.
ERP问题的理性思
总被引:11,自引:1,他引:11
ERP是目前企业信息化与电子商务的热点。ERP能给予企业什么样的好处,企业如何实施ERP,如何正确看待ERP与企业管理的关系,文章以理性的思考方式回答这样的问题。文章首先剖析了企业家对ERP的种种困惑,阐述了ERP对企业管理瓶颈的突破作用,最后分析了实施ERP引发的几个问题。… …
相似文献
陈志祥
《计算机系统应用》
2001,10(7):7-10
4011.
基于对象模型工作流的失败处理与失败恢复
总被引:11,自引:0,他引:11
工作流的失败处理和失败恢复是工作流管理系统的重要组成部分.提出了一种新的基于对象的工作流模型,在此模型下设计了工作流失败处理和失败恢复的策略.与传统方法相比,新策略考虑了工作步骤之间的控制依赖和数据依赖,并且对工作步骤应用的具体实现方式进行了探讨,以提高工作流失败处理和失败恢复的… …
相似文献
高军
王海洋
《软件学报》
2001,12(5):776-782
4012.
基于模糊算法的数据库查询工具的设计
总被引:11,自引:5,他引:11
利用SQL进行数据库查询,可以完成复杂条件的数据查询,但是,它只能表示和处理精确数据,无法表达自然语言中的模糊。针对具体人员信息数据库,提出了基于人员年龄、身高与体重的模糊单词、模糊隶属函数、模糊算子的表达式,并提出了模糊SQL语句的自动生成方法。提出并实现的基于模糊算法的人员信… …
相似文献
周泓
徐小良
汪乐宇
《计算机应用研究》
2001,18(5):15-17
4013.
基于增量式遗传算法的分类规则挖掘
总被引:11,自引:1,他引:11
分类知识发现是数据挖掘的一项重要任务,目前研究各种高性能和高可扩展性的分类算法是数据挖掘面临的主要问题之一。将遗传算法与分类规则挖掘问题相结合,提出了一种基于遗传算法的增量式的分类规则挖掘方法,并通过实例证明了该方法的有效性。此外,还提出了一种分类规则约简方法,使挖掘的结果更简洁… …
相似文献
邢乃宁
孙志挥
《计算机应用研究》
2001,18(11):13-15,21
4014.
智能化电脑刺绣编程环境的设计与实现
总被引:11,自引:0,他引:11
电脑刺绣机的发明导致了传统刺绣工业的革命,因此各种电脑刺绣编程(打版)系统应运而生.但是,目前的编程系统均缺少智能,自动化程度低,从而导致产品质量差和制造效率低.为了克服上述缺点,研制了一个电脑刺绣智能集成环境.该系统通过采用人工智能技术、计算机辅助设计以及图像处理技术实现了刺绣… …
相似文献
刘海涛
郭磊
陈世福
《软件学报》
2001,12(9):1399-1404
4015.
基于人工神经网络和经验知识的遥感信息分类综合方法
总被引:11,自引:0,他引:11
提出基于三维Hopfield人工神经网络模型的遥感信息分类综合算法将遥感图象分类与分类结果平滑过程有机地结合在一起,并方便地引入了经验知识指导网络进化.实验表明该方法可明显提高森林类型划分、土地利用调查等遥感应用专题的分类精度.
相似文献
李强
王正志
《自动化学报》
2000,26(2):233-239
4016.
超闭球CMAC的性能分析及多CMAC结构
总被引:11,自引:0,他引:11
如何选择合适网络参数是传统CMAC(Cerebellar Model Articulation Controller)应用中的一个难题.采用泛化均方差(GMSE)和学习均方差(LMSE)来分别评价超闭球CMAC的泛化能力与记忆精度,并引入权调整率的概念,来研究CMAC结构参数与学… …
相似文献
段培永
任化芝
邵惠鹤
《自动化学报》
2000,26(4):563-567
4017.
虚拟现实系统的建立
总被引:11,自引:2,他引:9
介绍了虚拟现实的一些概念 ,发展状况和我们对虚拟现实研究的情况。重点介绍几个桌面虚拟现实的开发工具 ,并对虚拟现实在国内的发展给予了展望。
相似文献
张云勇
白中建
敬万钧
《计算机应用》
2000,(Z1)
4018.
网上IP劫持攻击的研究
总被引:11,自引:0,他引:11
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法… …
相似文献
赵欣
陈道蓄
谢立
《软件学报》
2000,11(4):515-519
4019.
模糊双曲正切模型的建模方法与控制器设计
总被引:11,自引:1,他引:11
首先提出一种新型模糊双曲正切模型.这种模型是一种本质非线性模型,可以很容易由一组模糊规则基构成.这种模型也可以看作是线性模型的扩展,因此可以应用线性控制理论的成果来设计控制器.同时给出了基于此模型的两种控制器的设计方法及仿真实例.
相似文献
张化光
全永兵
《自动化学报》
2000,26(6):729-735
4020.
Win32应用程序中进程通信方法分析与比较
总被引:11,自引:4,他引:7
随着人们对应用程序的要求越来越高,单进程应用在许多场合已不能满足人们的要求,编写多进程/多线程程序成为现代程序设计的一个重要特点,在多进程程序设计中,进程喑的通信是不可避免的。Microsoft Win32API提供了多种进和平是通信的方法,全面地阐述了这些方法的特点,并加以比… …
相似文献
李志刚
纪玉波
《计算机应用研究》
2000,17(2):48-50
[首页]
« 上一页
[196]
[197]
[198]
[199]
[200]
201
[202]
[203]
[204]
[205]
[206]
下一页 »
末 页»