用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4221-4240项 搜索用时 129 毫秒
[首页]
« 上一页
[207]
[208]
[209]
[210]
[211]
212
[213]
[214]
[215]
[216]
[217]
下一页 »
末 页»
4221.
基于Web的CAI系统开发与实现
总被引:4,自引:0,他引:4
文中介绍了适用于远程教学环境的《计算机网络》课件的系统设计思想及部分实现技术。该课件的特点是界面较好,方便实用,且其中的动态演示构件具有强大的人机交互功能。
相似文献
袁健
丁岳伟
《计算机应用》
2002,22(8):99-102
4222.
空间数据检索在嵌入式GIS中的应用
总被引:4,自引:0,他引:4
在GIS数据模型研究的基础上,对嵌入式GIS中数据组织、存储结构与访问机制方面进行了较为深入的探讨,重点介绍了其中四叉树索引技术的实现情况。
相似文献
夏颖
张曙光
张航
《计算机应用》
2002,22(12):119-120
4223.
UML在商业系统建模中的应用
总被引:4,自引:1,他引:4
UML是一种定义良好、易于表达,功能强大且普遍适用的建模语言。它融入了软件工程领域的新思想、新方法和新技术,使用范围不仅限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程,通过介绍UML在商业系统建模中的应用方法,阐述了UML的特点及商业系统中使用UML的优势。… …
相似文献
刘伟
杜薇
《计算机应用研究》
2002,19(2):12-14,31
4224.
软件过程改进中的知识管理初探
总被引:4,自引:7,他引:4
首先介绍了软件过程改进和管理复杂性理论的概念;接着从能力成熟度模型及其 实施系统方法论IDEAL模型分别分析了软件过程改进中的知识管理和组织学习;最后对软件 组织的知识管理进行了探讨,指出软件过程改进是通过有效地组织学习进行知识管理的有效 途径。
相似文献
万江平
杨建梅
《计算机应用研究》
2002,19(5):1-3
4225.
数字城市的基本构架体系
总被引:4,自引:1,他引:4
提出了数字城市的基本结构框架。对数字城市建设中的基础设施和应用体系分别进行了详细的阐述,同时阐明了建设数字城市的重大科学意义和社会意义。
相似文献
汪林林
王劲
吉刘涛
《计算机应用研究》
2002,19(6):4-6,14
4226.
基于AutoCAD2000平台的平面立体三维重建的算法与实现
总被引:4,自引:0,他引:4
介绍了在AutoCAD2000平台上用VisualLISP语言编程实现平面立体的三给重建的一些算法和技巧,通过对几个主要步骤的探讨,成功地编写了平面立体三维重建的实用化程序。
相似文献
朱仁芝
赵健
刘巍
翟广泉
郑幸
林礼剑
《计算机应用研究》
2002,19(6):75-76,81
4227.
提高单片机应用系统可靠性的软件技术
总被引:4,自引:1,他引:4
软件抗干扰技术是抑制电磁干扰的重要手段。首先分析了电磁干扰对单片机应用系统造成干扰的主要后果,然后分别介绍了提高单片机应用系统可靠性的各种软件抗干扰技术。
相似文献
任克强
刘晖
《计算机应用研究》
2002,19(6):120-122
4228.
网络传输时延的测量方法
总被引:4,自引:0,他引:4
介绍了网络传输时延的基本概念,分析了影响网络传输时延的因素,给出了测量传输时延的3种方法,并对各种方法作一综合比较。
相似文献
过晓冰
伍卫国
刘敏
钱德沛
《计算机应用研究》
2002,19(7):19-20,61
4229.
一种身份证图像自动识别中文字定位与分割的方法
总被引:4,自引:1,他引:4
针对扫描后的身份证图像存在纹理及背景等强烈干扰,详细探讨了利用数字图像处理技术对身份证上的文字信息进行定位与分割的一种方法。该方法通过对身份证的特征的研究,利用水平投影与垂直投影相结合的方法,首先确定出文字的大致区域,然后利用模板框准确的定位出文字的位置。实例表明所提出的方法行之… …
相似文献
黄山
李岱璋
尚建华
《计算机应用研究》
2002,19(10):80-81,136
4230.
面向Web服务的工作流建模语言比较
总被引:4,自引:0,他引:4
面向Web服务的工作流系统能很好地满足现代企业应用集成和协作的需求,而其工作流建模语言是该类工作流系统的核心,文中简要介绍了两种面向Web服务的工作流建模语言:WSFL和XLANG,从控制转移,数据传递,异常处理,事务支持等方面对两种语言进行了详细的比较,总结了两种建模语言在各方… …
相似文献
王辅东
魏峻
《计算机应用》
2002,22(11):26-29
4231.
虚拟现实在远程教学中的应用
总被引:4,自引:0,他引:4
首先介绍了当前VRML和远程教学的概况 ;然后以开发“基于Web的立体几何课程多媒体CAI系统”为例 ,论述了虚拟现实技术应用于远程教学的意义 ,并说明该系统的开发步骤及相关技术。
相似文献
邓安耀
《计算机应用研究》
2002,19(7):152-154
4232.
分布式交互仿真中的网络安全平台的设计与实现
总被引:4,自引:0,他引:4
分布式交互仿真作为一个基于网络面向军事应用为主的分布系统,对网络安全提出了很高的要求。文中针对HLA仿真系统存在的两种泄露敏感数据的途径,提出了基于硬件的网络安全平台的方案。考虑到应用中是常见的硬件平台,开发了基于PCI总线和ISA总线的安全网络适配器,以独立的处理器完成数据的加… …
相似文献
张锰
《计算机应用》
2002,22(2):91-92
4233.
在虚拟与现实之间——自动化若干发展方向刍议
总被引:4,自引:1,他引:4
针对自动化发展中存在的一些看法进行了分析和讨论,并对今后的发展提出了意见. 结合作者的相关研究工作,重点论述了网络空间中的控制问题和基于脑波信号的人机合作控制等新的发展方向.
相似文献
王行愚
《自动化学报》
2002,28(Z1):77-84
4234.
基于Hamming神经网络的R&D项目中止决策方法
总被引:4,自引:0,他引:4
提出了适用于R&D项目中止决策的Hamming神经网络方法,用初等数学知识证明了 Hamming神经网络算法迭代的收敛性,并论述了该方法对正在实施的R&D项目进行模式识别 的可行性.最后用一个实例验证了本文所提方法的有效性.
相似文献
刘权
官建成
《自动化学报》
2002,28(2):279-283
4235.
Lonworks串口适配器的设计与实现
总被引:4,自引:0,他引:4
介绍了一种Lonwoks串口适配器的设计方法并给出了详细的设计步骤、程序流程图和源程序。该适配器可完成RS-232-C/RS-485标准与LnTalk协议之间的转换,能把具有RS-232-C/RS-485标准与LonTalk协议之间的转换,能把具有RS-232-C/RS-485接… …
相似文献
黄天戍
向继东
杨显娇
孙夫雄
《计算机应用》
2002,22(7):51-53
4236.
基于Windows多线程开放数控主控系统的实现
总被引:4,自引:0,他引:4
文中讨论了如何在Windows环境下,用VC++实现开放式数控的主控系统。主要介绍了如何用多线程机制实现数控系统的多任务,以及多任务之间的协调和同步问题。同时,还讨论了实现数控机床上位机(Windows)和下位机(DOS)之间的串口通信问题。该主控系统已经用于一台数迭机床的改造实… …
相似文献
张政
马书根
曹秉刚
《计算机应用》
2002,22(8):9-11
4237.
基于Servlet的分布式数据库系统
总被引:4,自引:0,他引:4
介绍了分布式数据库系统的概念,引入了B/S网络计算模式和Java Servlet技术,并以某市自来水公司CIMS系统为背景提出了一套以JBuilder为开发环境的具体实现方案。
相似文献
唐琳
万东
陈洛资
《计算机应用研究》
2002,19(3):15-16,38
4238.
智能小区综合信息管理自动化的研究和实践
总被引:4,自引:0,他引:4
提出了一种智能小区信息管理的方法 ,分析了这种管理的通讯机制和协议 ,并结合数据库和基于小区地图的人机界面技术 ,妥善地解决了小区报警、巡更、水电气三表的抄送等自动化问题 ;最后研制了一个有效的信息管理软件KSD。
相似文献
丁国富
刘放
《计算机应用研究》
2002,19(3):81-82
4239.
神经网络在密码学领域的应用
总被引:4,自引:0,他引:4
神经网络是近年来得到迅速发展的新型学科,由于其独特的结构和处理信息的方法,使其应用范围日益扩大,并已在许多学科领域取得了成功的应用,其中通信保密通信就是神经网络的重要研究领域,密码技术作为保密通信的关键已成为当代信息高科技的热点,用人工神经网络解决计算机密码学中的问题,即神经密码… …
相似文献
林茂琼
李敏强
熊凯
寇纪淞
《计算机应用研究》
2002,19(4):8-10,20
4240.
入侵诱骗模型的研究与建立
总被引:4,自引:0,他引:4
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.
相似文献
夏春和
吴震
赵勇
王海泉
《计算机应用研究》
2002,19(4):76-79
[首页]
« 上一页
[207]
[208]
[209]
[210]
[211]
212
[213]
[214]
[215]
[216]
[217]
下一页 »
末 页»