用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4241-4260项 搜索用时 108 毫秒
[首页]
« 上一页
[208]
[209]
[210]
[211]
[212]
213
[214]
[215]
[216]
[217]
[218]
下一页 »
末 页»
4241.
空间数据库索引技术的研究
总被引:10,自引:0,他引:10
空间数据库的索引是提高空间数据库存储效率、空间检索性能的关键技术。传统的索引技术不能有效地索引空间数据。在综述现有空间数据库索引技术的基础上,提出了一种面向大型空间数据库的QR-树索引方法。
相似文献
郭菁
周洞汝
郭薇
胡志勇
《计算机应用研究》
2003,20(12):12-14
4242.
一种混沌加密算法的实现
总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。
相似文献
孙克辉
刘巍
张泰山
《计算机应用》
2003,23(1):15-17
4243.
本体技术及其在B2B电子商务信息集成中的应用
总被引:10,自引:0,他引:10
随着B2B电子商务特别是电子集市的发展,企业进行电子交易更加灵活、方便、但同时由于大量信息的异构性也带来了信息集成上的问题,而且这一问题已成为B2B电子商务发展的瓶颈,分析了目前B2B电子商务发展状况及出现的问题,针对性地研究了在解决这些问题时Ontology的应用,最后给出了结… …
相似文献
许卓明
王霞
张艳丽
《计算机应用研究》
2003,20(2):44-47
4244.
Windows GDI+的研究与应用
总被引:10,自引:0,他引:10
GDI是Windows图形图像编程的主要接口,但是其功能贫乏,使用复杂给程序员带来很多的不便。GDI+的出现使这一现象大为改观,它是微软的,Net Framework的一个重要组成部分,大大增强了Windows的图形图像开发接口,同时它也改变了传统的GDI编程模式,使开发工作大幅… …
相似文献
陈本峰
苏琦
《计算机应用研究》
2003,20(3):56-59
4245.
基于Web的现代企业综合监控系统研究
总被引:10,自引:0,他引:10
提出了基于Web的现代企业综合监控系统概念,详细论述了系统结构、各类监控系统综合集成的方法,涉及的关键技术。
相似文献
尹洪胜
代龙江
陈金保
王军
《计算机应用研究》
2003,20(5):144-146
4246.
Delphi下用Mscomm32实现串行通信
总被引:10,自引:2,他引:8
讨论了Delphi环境下串行通信的实现原理,通过一个实际的例子,阐明了如何在Delphi环境下利用Mscomm32.ocx控件来设计进行通信程序的方法。
相似文献
林勇
应新洋
《计算机应用研究》
2003,20(8):158-160
4247.
一种快速收敛的遗传算法
总被引:10,自引:2,他引:8
为了解决遗传算法的收敛速度和全局收敛性之间的矛盾,提出了一种新的快速收敛的改进遗传算法。该改进算法设计了与个体适应度相关的变异算子,以及与早熟情况、进化代数和个体适应度有关的移民算法。实例验证表明,该改进遗传算法在收敛速度和获取全局最优解的概率两个方面都有很大的提高。
相似文献
欧阳森
宋政湘
王建华
耿英三
陈德桂
《计算机应用研究》
2003,20(9):50-52
4248.
提高Snort规则匹配速度方法的研究与实现
总被引:10,自引:0,他引:10
文中对开放源代码入侵检测系统Snort的规则匹配算法进行分析,在深度优先搜索算法的基础上增加宽度优先搜索算法,并对规则匹配的次序进行动态调整,从而提高规则匹配的速度。
相似文献
任晓峰
董占球
《计算机应用》
2003,23(4):59-61
4249.
基于云模型的文本数字水印技术
总被引:10,自引:0,他引:10
随着计算机技术和因特网技术的飞速发展,数字文本的传播、拷贝更容易,同时也面临着非法传播和随意篡改问题.文章叙述了数字水印技术及其基本特征,针对文本的特点提出了基于云模型的文本数字水印技术,并通过实验分析了该水印技术.基于云模型的文本数字水印技术对数字文本的版权保护有一定的实际应用… …
相似文献
赵东宁
张勇
李德毅
《计算机应用》
2003,23(Z2):100-102
4250.
可移动机器人的马尔可夫自定位算法研究
总被引:10,自引:0,他引:10
马尔可夫定位算法是利用机器人运动环境中的概率密度分布进行定位的方法.使用该 方法机器人可在完全不知道自己位置的情况下通过传感器数据和运动模型来估计自己的位置. 但是,在研究中发现它还存在一些问题,如概率减小到零后就无法恢复.对只有距离传感器的机 器人在对称的环境中仅仅采用该… …
相似文献
吴庆祥
Bell David
《自动化学报》
2003,29(1):154-160
4251.
ASP技术实现动态权限管理
总被引:10,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。
相似文献
孙伟
周良
《计算机应用研究》
2003,20(1):125-127
4252.
多异构系统集成模型的研究
总被引:10,自引:1,他引:9
在分析系统集成的设计原则和异构集成系统特征以及功能需求的基础上,总结了几种常用的系统集成方案,提出了一个基于重用接口组件的多异构系统集成模型,并结合实际应用进行了分析。
相似文献
甘早斌
李志欣
彭彬
《计算机应用研究》
2003,20(10):16-17,21
4253.
基于B/S结构的远程实时监测系统
总被引:10,自引:0,他引:10
针对C/S结构的局限性,介绍了一种新型的基于B/S结构实现多数据点实时监测数据发布的方法,给出了一个由工作区数据汇合服务器、中间数据应用服务器、数据库服务器、Web服务器和ActiveX业务插件组成的实时监测系统模型,设计了能够可靠传送实时监测数据的应用层协议。为了保证数据在变化… …
相似文献
李广鑫
马志欣
丁振国
周利华
《计算机应用研究》
2003,20(10):147-150
4254.
网络故障管理中几种事件关联技术的分析与比较
总被引:10,自引:0,他引:10
讨论事件关联的基本概念,并在此基础上介绍基于规则的推理、基于事例的推理、基于模型的推理、代码书、有限状态机等几种常用的事件关联技术,分析了它们的优缺点,最后阐述了相关工作。
相似文献
彭熙
李艳
肖德宝
《计算机应用研究》
2003,20(9):145-148
4255.
基于SNMP网络管理系统的设计与实现
总被引:10,自引:1,他引:9
首先介绍了SNMP的基本原理和网络管理的相关内容,然后设计了一个基于SNMP的网络管理系统,该系统实现了网络故障管理、网络配置管理、网络性能管理三大网络管理功能。
相似文献
蔡丽
张大方
谢高岗
陈筠
《计算机应用》
2003,23(3):55-57
4256.
远程教育课件系统中的流媒体技术
总被引:10,自引:0,他引:10
在远程教育课件系统中,对于其中的网络媒体传输采用流媒体技术,可充分利用流媒体技术的特生达到带宽占用率小,网络环境适应性好等效果,概要介绍了流媒体技术的特性,在三种流媒体技术应用之中详细介绍了微软Windows Media技术,并给出了WindowsMedia SDK的应用示例代码… …
相似文献
张定勇
贺贵明
《计算机应用》
2003,23(3):109-112
4257.
基于J2EE的分布式工作流管理系统方案
总被引:10,自引:0,他引:10
在企业业务日益网络化的今天,传统的工作流技术不再能满足企业过程重组、自动化日益增长的需要,为了顺应这种需要,文中提出了一个基于J2EE和Web Serice技术的分布式工作流管理系统方案。与以往分布式工作流管理系统相比,更具有平台无关性,更能适应当代企业发展的需要。
相似文献
付松龄
谭庆平
《计算机应用》
2003,23(8):117-120
4258.
数据挖掘技术在网络型异常入侵检测系统中的应用
总被引:10,自引:0,他引:10
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方… …
相似文献
宋世杰
胡华平
胡笑蕾
金士尧
《计算机应用》
2003,23(12):20-23
4259.
同步合成Petri网系统活性与无死锁性的保持性
总被引:10,自引:0,他引:10
合成操作是Petri网系统建模中一种重要的自底向上建模方法,而在Petri网系统的合成研究中,一些好性质,如活性、无死锁性、可回复性等的保持性,是一个重要的研究问题.研究了Petri网系统同步合成操作活性与无死锁性的保持性.与以往研究工作不同,基于路径的并发合成用并发语言的方法,… …
相似文献
蒲飞
陆维明
《软件学报》
2003,14(12):1977-1988
4260.
模糊奇异摄动系统及其稳定性分析与综合
总被引:10,自引:1,他引:10
通过扩展常规Takagi-Sugeno模糊系统,定义了一类模糊奇异摄动系统,利用矩阵不等式表达出了在摄动参数足够小时的闭环稳定性.镇定并行分布式补偿控制器增益和共同的Lyapunov函数可利用两步法得到,并可分别归结于一组线性矩阵不等式和双线性矩阵不等式,后者可以利用迭代线性矩阵… …
相似文献
刘华平
孙富春
何克忠
孙增圻
《自动化学报》
2003,29(4):494-500
[首页]
« 上一页
[208]
[209]
[210]
[211]
[212]
213
[214]
[215]
[216]
[217]
[218]
下一页 »
末 页»