用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4441-4460项 搜索用时 144 毫秒
[首页]
« 上一页
[218]
[219]
[220]
[221]
[222]
223
[224]
[225]
[226]
[227]
[228]
下一页 »
末 页»
4441.
Jini分布嵌入式网络体系研究
总被引:4,自引:0,他引:4
Jini系统是基于Java的分布嵌入式网络系统体系。通过Jini,各种设备和程序可以组合在一起,互相提供资源和服务。它利用Java的与平台无关特性,将软件和硬件设备统一到一个整体中.本文将研究Jini的体系与核心概念。
相似文献
王化文
叶郁
《计算机应用研究》
1999,16(8):5-7
4442.
实时数据采集和管理系统中的DLL和DDE技术
总被引:4,自引:1,他引:4
本文描述了在实时数据采集系统中,利用DLL技术实现在VFP中调用C程序的方法,以及利用DDE技术实现前台数据采集应用程序与后台数据库管理系统之间的数据传递。
相似文献
张浩平
《计算机应用研究》
1999,16(2):39-40
4443.
Internet上的黑客追踪
总被引:4,自引:0,他引:4
本文将探讨如何在Internet上追踪以登录链隐藏身份的黑客。首先,我们将介绍过去这方面的相关工作。过去的方法其追踪范围往往只限于单个控制域内。然后,我们将探讨基于指纹技术的追踪方法。所谓指纹是指连接内容的简短摘要。可以通过比较指纹来判断两个连接是否属于同一个连接链。我们将讨论指… …
相似文献
李少凡
《计算机应用研究》
1999,16(2):64-66
4444.
产品数据管理
总被引:4,自引:0,他引:4
本文介绍了产品数据管理(PDM)的基本概念,体系结构,管理功能;与CAD、CAM、CAPP(即3C系统)、企业资源计划管理系统(ERP)的集成以及其实施步骤。
相似文献
朱文博
肖毅
《计算机应用研究》
1999,16(6):11-12
4445.
智能探索型CAI软件的设计
总被引:4,自引:0,他引:4
本文针对传统探索型CAI软件存在的缺陷,将AI技术引入超媒体中,给出了智能探索型CAI软件的设计思想,并着重讨论了该类系统的系统结构、相应的智能超媒体技术以及系统各主要组成部分的设计等几个方面的关键技术。
相似文献
曹奎
万年庆
《计算机系统应用》
1999,8(9):41-44
4446.
虚拟现实中立体视觉的研究
总被引:4,自引:2,他引:4
本文研究了空间视觉中的立体线索,阐明了立体视觉深度的形成原理,并基于立体透视投影推导了有关的计算公式。
相似文献
周丽萍
《计算机应用》
1999,19(4):24-26
4447.
面向对象技术和基于数据驱动的软件重用
总被引:4,自引:0,他引:4
本文阐述了信息系统开发中的一种软件重用技术-数据驱动机制,并通过实例证明这种机制的有效性。
相似文献
王忠群
《计算机应用》
1999,19(8):11-13
4448.
基于AutoCAD二次开发方法的探讨
总被引:4,自引:1,他引:3
本文就AutoCAD二闪开发所使用的四种手段进行了探讨与总结,并分别指出其优缺点及今后的发展方向。
相似文献
张润生
何广湘
《计算机应用研究》
1999,16(3):98-99,110
4449.
Internet/Intranet Web信息发布解决方案
总被引:4,自引:2,他引:2
本文论述了因特网/浏览器信息发布的有关技术,介绍了系统集成的实施方法,阐述浏览器信息发布的总体解决方案。
相似文献
王晓武
朱建民
《计算机应用研究》
1999,16(7):64-67
4450.
VB在多媒体开发中的技术探讨
总被引:4,自引:0,他引:4
本文介绍了VB在多媒体教学软件开发中的一些技术关键,从而提高系统的友好性及灵活性。
相似文献
杨若筠
杨若鹏
《计算机应用》
1999,19(3):37-39
4451.
在Java Applet中存取本机资源
总被引:4,自引:0,他引:4
浏览器与Java的安全机制不允许Java Applet存取本机资源,但是实际应用中有时却需要Applet能控制地使用本机资源。本文详细阐述如何利用Java和Netseape浏览器中的安全机制,使Applet查在用户的控制之下存取本机资源。
相似文献
杨德华
《计算机应用研究》
1999,16(6):103-107
4452.
基于软插件体系结构的MIS开发模型及实现
总被引:4,自引:1,他引:4
本文针对现有MIS开发方法的弱点,在建立软插件体系结构的基础上;提出一种传统成功经验与软件新技术相结合的MIS开发模型,缩短开发周期,提高系统可伸缩性,降低开发与维护费用.
相似文献
张勇
李治柱
《计算机应用研究》
1999,16(7):40-42
4453.
关于Mathematica系统通讯机制MathLink的研究
总被引:4,自引:0,他引:4
使用MathLink通讯机制可以扩展Mathematica系统的功能。本文介绍了MathLink通讯的基本方式和方法,设计,实现了一个用Visual Basic编写的“同Mathematica内核通讯”的ActiveX控件并给出一个使用该控件的例子。
相似文献
吕民
蔡经球
《计算机应用》
1999,19(7):26-27,47
4454.
Internet网络图片资源检索系统
总被引:4,自引:0,他引:4
本文首先分析了网络信息检索现状,提出了一个适合Internet网络图片资源的检索方法,并给出了相应图片资源检索系统的总体结构及其组成部分。
相似文献
朱爽
《计算机应用》
1999,19(7):19-20
4455.
高可用性系统应用程序开发技术
总被引:4,自引:0,他引:4
本文研究了Client/Server体系下网络计算模型,总结了网络双机热备份应用软件的规律。
相似文献
刘树坤
路海
《计算机应用》
1999,19(11):25-27
4456.
求解TSP的一种新算法
总被引:4,自引:0,他引:4
本文提出了一种求解TSP的新算法一均值比较法,该算法突破了传统算法的限制,适合于一般的网络图,并具有逻辑结构简单、计算速度快的特点。
相似文献
凌捷
陈文戈
《计算机应用研究》
1999,16(4):52-54
4457.
Internet下智能协同DSS模型实现技术
总被引:4,自引:1,他引:4
本文在介绍了作者提出的基于Internet环境下智能协同决策支持系统模型后,详细描述了该模型的原型系统-贫血病诊断系统的实现技术,通过它反映了该模型的应用前景。文中还对智能决策代理编制、基于事例的推理等方面进行了描述。
相似文献
张明
常致全
龚荣武
《计算机应用》
1999,19(1):23-26
4458.
虚拟专用网(VPN)--安全灵活的电子商务网络平台
总被引:4,自引:0,他引:4
本文从电子商务网络平台的角度出发,介绍了VPN泊基本概念及其产生原因,并从网络的不同层次上讨论了VPN的几种实现技术,最后给出了几个网络厂家的VPN解决方案。
相似文献
宋伟
刘卫宁
《计算机应用》
1999,19(9):43-45
4459.
语音识别技术评述
总被引:4,自引:0,他引:4
本文对语音识别技术作了评述,包括语音识别的基本原理,语音识别的发展历史,语音识别的主要方法一特征参数匹配法、隐马尔柯夫法和神经网络法,语音识别的难点及对策,语音识别的发展方向与应用前景.
相似文献
李晓霞
王东木
《计算机应用研究》
1999,16(10):1-3
4460.
基于CORBA的异种数据库联合使用方案
总被引:4,自引:1,他引:4
由于数据库技术本身的发展及各部门协同工作的需要,将异构的数据库进行联合使用成为一种重要的技术,而CORBA技术作为分布式计算的重要体系结构也受到人们越来越多的重视,本文讨论了如何利用CORA技术来实现异构数据库的联合使用。
相似文献
汪青峰
梁允荣
《计算机应用研究》
1999,16(11):91-93
[首页]
« 上一页
[218]
[219]
[220]
[221]
[222]
223
[224]
[225]
[226]
[227]
[228]
下一页 »
末 页»