用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5741-5760项 搜索用时 124 毫秒
[首页]
« 上一页
[283]
[284]
[285]
[286]
[287]
288
[289]
[290]
[291]
[292]
[293]
下一页 »
末 页»
5741.
链式系统的轨迹跟踪控制
总被引:7,自引:0,他引:7
研究了链式系统的轨迹跟踪控制问题,提出一种新的跟踪方案,设计出能实现全局轨迹跟踪的一维动态控制器,将其用于一类轮式机器人的控制中.仿真结果表明所提方法的有效性.
相似文献
董文杰
霍伟
《自动化学报》
2000,26(3):310-316
5742.
虚拟局域网技术应用分析研究
总被引:7,自引:0,他引:7
网络技术以交换为中心,具有安全、灵活和易管理的特点。从虚拟局域网的定义出发,讨论分析了虚拟局域网特征、分类,以及当前流行的第三层交换技术,并对其应用例进行了分析。
相似文献
吴常国
沈金龙
陈慧南
杨庚
《计算机应用研究》
2000,17(8):19-20,43
5743.
基于遗传算法的二叉树画树算法
总被引:7,自引:0,他引:7
用遗传算法设计了一种通用二叉树画树算法框架.在该框架下,可以根据应用的不同,通过设 计反映美观标准的不同目标函数来得到不同的画树算法,而且容易添加或减少美观标准以适 应不同用户的需要.与以前的算法相比,此算法具有算法统一、方法简单、容易实现和易于修 改的优点,并且具有自适应、自学… …
相似文献
黄竞伟
康立山
陈毓屏
《软件学报》
2000,11(8):1112-1117
5744.
复杂产品方案设计智能决策支持系统的设计与实现
总被引:7,自引:0,他引:7
讨论了针对产品方案设计的智能决策支持系统框架,它主要由智能方案设计模块和智能方案评价模块组成。智能方案设计模块主要采用实例和规则混合推理方法完成多方案的形成,智能方案评价模块主要采用层次分析法实现多方案的排序。
相似文献
徐晓臻
高国安
《计算机应用研究》
2000,17(9):23-24
5745.
基于Browser/Server的实时多媒体应用模型
总被引:7,自引:0,他引:7
本文提出一个可提供动态服务质量控制的实时多媒体应用模型,该模型将多媒体服务器和Web服务器分离,增加了处理多媒体数据的灵活性。
相似文献
高书杰
杨大鉴
陈虔
杨学良
《计算机应用》
2000,20(6):4-7
5746.
用Java开发HTTP服务器
总被引:7,自引:1,他引:7
在对HTTP协议的分析基础上,用Java开了一个HTTP服务器原型系统,说明了其实现模型,并讨论了多线程及虚拟终端等若干实现问题。
相似文献
万江平
何思遥
吴越
张鹏
《计算机应用研究》
2000,17(2):60-62
5747.
Windows Sockets网络编程
总被引:7,自引:2,他引:7
在对Windows Sockets网络编程作简要介绍的基础上,对在VisualC++6.0环境下如何进行网络编程以及如何使用多线程进行网络编程作了介绍和示范。
相似文献
王广伟
李维钊
曲铭海
《计算机应用研究》
2000,17(8):51-54
5748.
虚拟人步行和跑步运动方式的实现
总被引:7,自引:1,他引:7
描述了虚拟人步行和跑步两种基本运动方式的实现方法。为确保虚拟人的行为符合真实环境中人体的运动规律和运动特征,根据对人体行走和跑步模型的分析,提出用关键帧,正向、逆向运动学和简单动力学适当结合的多重控制技术对人体的关节进行控制,实现了周期的步行、跑步等移动动作,接着通过引入运动特征… …
相似文献
洪炳熔
贺怀清
《计算机应用研究》
2000,17(11):15-19,27
5749.
用VB和Fortran混合编程开发科学计算与作图软件
总被引:7,自引:0,他引:7
针对开发计算复杂又要求有良好人机界面的科学计算软件 ,充分利用VB和Fortran的优势进行混合编程 ;对Windows环境下运行DOS外壳程序遇到的问题提出了方便实用的解决方法 ;并在VB中实现了将Fortran计算结果转化为曲线图。
相似文献
朱从旭
邓宏贵
《计算机应用》
2000,20(4):65-67
5750.
包捕获技术:原理、防范和检测
总被引:7,自引:0,他引:7
包捕获是进行网络监测、负载分析等网管活动中所使用的基本技术 ,同时Internet上基于包捕获技术的嗅包程序的泛滥给网络安全带来了极大的危害。本文讨论了当前常用的包捕获机制 ,重点讨论了BPF机制 ,并提出了一些针对Internet上嗅包程序的防范和检测技术。
相似文献
钱丽萍
高光来
《计算机系统应用》
2000,9(2):31-33
5751.
基于B/S模式应用系统下的资源访问控制
总被引:7,自引:2,他引:7
基于Web的应用系统中,资源访问的控制是系统安全性的一个重要方面。从实用的角度,提出了相关Web页面资源访问控制的解决方法。
相似文献
王成良
何玉林
《计算机应用研究》
2000,17(4):66-68
5752.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:0,他引:7
以彩虹电子集团公司动力厂网络管理信息系统的设计为例,介绍了基于C/S和B/S模式的企业NMIS的设计方法和原则,对类似项目的开发有重要的参考价值。
相似文献
唐枚
李文
《计算机应用研究》
2000,17(1):94-97
5753.
机械方案设计中实例检索相似性的研究
总被引:7,自引:0,他引:7
实例检索是基于实例推理 (CBR)方法应用于设计过程的一个主要步骤 ,其目的在于从实例库中找出与设计需求最为接近的实例作为实例调整的初始解。本文将相似理论应用于实例检索过程 ,并针对实例检索中所出现的若干问题 ,提出了相应的解决方案。
相似文献
刘长毅
徐诚
《计算机应用》
2000,(Z1)
5754.
利用加密技术和网卡进行软件保护
总被引:7,自引:2,他引:7
介绍了一个利用网卡物理地理和密码技术进行软件保护的方法,着重讨论了单向加密和双向加密在软件保护中验证方面的应用。
相似文献
李涛
欧宗瑛
《计算机应用》
2000,20(1):62-63
5755.
受限柔性机器人基于遗传算法的自适应模糊控制
总被引:7,自引:0,他引:7
研究一类平面双连杆受限柔性机器人的混合位置/力控制问题,提出一种自适应模糊逻辑控制方案,利用遗传学习算法对控制器中的参数进行学习和修正,达到提高系统控制精度、改善系统鲁棒性的目的.计算机仿真结果表明这种控制器设计方案具有很好的特性.
相似文献
樊晓平
徐建闽
毛宗源
《自动化学报》
2000,26(1):61-67
5756.
基于C/S和B/S模式的企业NMIS系统的设计方法和原则
总被引:7,自引:2,他引:5
相似文献
《计算机应用研究》
2000
5757.
基于协议集成测试系统的IP v4协议一致性测试
总被引:7,自引:0,他引:7
TCP/IP协议实现的一致性测试是保证Internet网络设备之间互连与互操作的基础.该文基于协议集成测试环境进行了IP(Internet protocol)协议一致性测试研究和实际测试,并针对IP端系统和中继系统分别采用了分布式和远程横断式测试法,设计生成了IP一致性测试集.并… …
相似文献
王建国
吴建平
陈修环
冯晓东
《软件学报》
2000,11(2):207-212
5758.
智能报表生成系统模型的研究与实现
总被引:7,自引:1,他引:7
提出了一种智能报表生成系统模型,模型中的报表知识库能以变化的用户需求为参数不断进行更新.这种报表功能能根据用户需求发展变化的机制;大大减轻了应用系统报表编制的后期维护工作,具有一定的智能和通用性。
相似文献
万琳
陈传波
《计算机应用研究》
2000,17(5):25-26
5759.
JAVA语言中的本地方法
总被引:7,自引:0,他引:7
介绍了本地方法的作用及意义,并以实例阐述了应用Java本地方法编程接口(JNI)进行设计和实现本地地方法的过程。
相似文献
钟声
赵荣彩
《计算机应用》
2000,20(2):69-70
5760.
移动Agent平台之分析与实现
总被引:7,自引:0,他引:7
如何建立灵活、高效的稳定Agent平台已经成为人们研究的热点。文中介绍了移动Agent的技术标准MASIF和FIPA,分析了一些著名的移动Agent平台,并介绍了一个移动Agent平台的实现方法。
相似文献
顾俊峰
朱亮
刘岩
马范援
白英彩
《计算机应用》
2000,20(8):8-10
[首页]
« 上一页
[283]
[284]
[285]
[286]
[287]
288
[289]
[290]
[291]
[292]
[293]
下一页 »
末 页»