用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5901-5920项 搜索用时 112 毫秒
[首页]
« 上一页
[291]
[292]
[293]
[294]
[295]
296
[297]
[298]
[299]
[300]
[301]
下一页 »
末 页»
5901.
基于广义基函数的CMAC学习算法的改进及收敛性分析
总被引:3,自引:0,他引:3
基于广义基函数的CMAC(CerebelarModelArticulationControler)学习算法(称C-L算法)收敛条件依赖于基函数和学习样本,很难同时满足学习快速性与收敛性.提出了一种改进学习算法,并证明改进算法是收敛的,而且收敛条件不依赖于基函数和学习样本.仿真结果… …
相似文献
段培永
邵惠鹤
《自动化学报》
1999,25(2):213
5902.
基于RS—485的树状异步串行通信系统的研究
总被引:3,自引:0,他引:3
本文提出了一种微机通信技术中常见的多级异步串行通信问题,并利用RS-485协议构造了-种具有中间通信中继器的树状异步串行通信系统。在实际应用中,这种系统的带载能力可以达到1:1000,通信距离可以达到2公里以上。
相似文献
李也白
全臻
《计算机应用研究》
1999,16(4):21-22
5903.
面向对象方法在专用CAD系统建模中的应用
总被引:3,自引:0,他引:3
实现产品模型的CAD系统还有许多困难,开发面向企业产品的专用CAD系统正在成为许多厂家理想的选择。本文通过实例探讨了如何利用面向对象的方法来设计和实现对这类专用CAD系统。
相似文献
缪逸
步丰林
张申生
《计算机应用》
1999,19(1):7-9
5904.
VFP5.0 与其它软件的相互调用
总被引:3,自引:0,他引:3
本文介绍了如何利用Visual FoxPro5.0的提供的OLE,自动化及ActiveX控件等技术来实现Visual FoxPro与其它应用软件如DELPHI,EXCEL,WORD,VB等进行数据和程序间的相互联系。
相似文献
赵辉
《计算机应用》
1999,19(7):53-55
5905.
实现渔业资源评估专家系统的一种方法
总被引:3,自引:0,他引:3
本文介绍了一种用计算机专家系统实现我国东海渔业资源评估的方法。这一渔业资源评估专家系统是用面向对象的知识处理系统(OKPS)构造而成。OKPS是我们自主开发的一套可视化专家系统工具。本文着重阐述了OKPS系统和该专家系统的原理、模型选择的规则、专家知识库的构造与实现等问题。… …
相似文献
谭宁
陆沨
史忠植
《计算机应用》
1999,19(9):27-30
5906.
轧钢监测诊断系统的研究
总被引:3,自引:0,他引:3
本文针对轧钢生产过程的自动化、智能化、开展了轧钢生产线特别是关键轧机的监测系统研究,讨论了系统组态软件特征,构造了系统的结构和配置,制定并完成了网络实时数据传输方案。
相似文献
黄弢
史铁林
何岭松
《计算机应用》
1999,19(9):31-33
5907.
基于图象变形的旅游模拟技术综述
总被引:3,自引:0,他引:3
本文探讨了基于图象变形来实现旅游模拟的各种典型技术,包括:图象直接内插变形、图象变形结合简单三维建模、视图变形和蜘蛛网”技术;通过对它们进行归纳、比较和实验分析,提出了基于图象变形实现对环绕观赏和贯穿观赏这两类典型旅游观赏行为进行模拟的一种途径。
相似文献
杨键
耿卫东
《计算机应用研究》
1999,16(6):39-41
5908.
浅析TrueType中的Hinting原理及相关技术
总被引:3,自引:0,他引:3
本文中,我们给出了Hinting的定义,论述了其必要性,分析了TrueType中Hingting的基本原理,并讨论了实现Hinting技术的大致步骤,还给出了将人实现方式转化为TrueType代码的方法。
相似文献
舒忠梅
左亚尧
《计算机应用研究》
1999,16(7):25-26,30
5909.
一种结合关联规则技术在数据库中挖掘分类规则的方法
总被引:3,自引:0,他引:3
在数据库中发现分类规则是数据挖掘的一个重要内容,由于数据集往往由不精确数据组成,所以数据集不能截然划分为正例集和反倒集,因而无法直接采用示例学习的方法发现分类规则。本文结合关联规则技术,将原始数据集转换为决策表,使决策表具有无噪声和代表性高的特点,通过对决策表进行示例学习便可以挖… …
相似文献
程岩
黄梯云
《计算机应用研究》
1999,16(12):64-67
5910.
高校工科的现代计算机教育
总被引:3,自引:0,他引:3
本文提出了高校工科非计算机类专业的计算机教育应根据实际需要,从教学体系,教学内容和教学方法多个方面进行改革,以迎接21世纪各工业企业计算机应用高潮的到来。
相似文献
滕福生
《计算机应用》
1998,18(11):1-3
5911.
一种通用小型集散控制系统的设计
总被引:3,自引:1,他引:2
本文基于对小型集散控制系统所具有的共同特点的分析,提出了一种通用小型集散控制系统的设计方法。文中介绍了系统的软,硬件设计,并详细论述了系统的分层数据组合方式。
相似文献
吕东庚
《计算机应用》
1998,18(1):14-17
5912.
公钥密码在网络信息加密中的应用
总被引:3,自引:1,他引:3
本文简要介绍了公钥密码体制的基本概念,论述了RSA公钥密码的体制的基本原理,并比较了公钥密码体制和传统密码体制的优缺点,此外,还阐明了利用RSA原理进行数据加密的软件系统的具体实现方法及该软件系统的基本功能。
相似文献
傅汝霖
谢海慧
《计算机应用》
1998,18(11):42-43
5913.
具有边缘局部化的边缘检测小波研究
总被引:3,自引:0,他引:3
小波变换能够有效地检测出图象的边缘。为了使检测出的图象边缘局部化,本文在构造边缘检测小波的基础上,通过对小波迭代滤波且的特性分析,给出了边缘检测小波迭代滤波器组的选择原则,并通过实例进行了验证。
相似文献
陈向东
常文森
《计算机应用研究》
1998,15(3):8-10
5914.
一个具有安全措施的CSCW系统
总被引:3,自引:1,他引:3
在CSCW系统的应用中,用户对于信息的安全性提出了很严格的要求。本文首先简要地给出了一个系统的总体介绍。然后对其所采用的安全措施作了详细的说明。
相似文献
敬万钧
许胜
《计算机应用》
1998,18(6):4-6
5915.
一个基于多媒体X终端的协作CAD系统
总被引:3,自引:0,他引:3
本文提出了一种基于多媒体X终端的协作CAD体系结构,它充分利用了X终端的网络透明性,将核心计算和用户间通讯的模块集中到高性能的主机上,从而提高了协作CAD系统的性能。系统还提供了虚拟声音会议环境使得用户间可以直接地通过语音交互。
相似文献
寿黎但
陈文智
《计算机应用》
1998,18(7):8-11
5916.
土地资源农业利用决策支持系统的研制
总被引:3,自引:0,他引:3
以土地资源可控利用原理,用人工智能语言-Prolog编制推理机,用C语言编制分析机,并将两者结合成集成决策系统。系统可充分挖掘土地资源潜力,明确土地资源农业利用方向,并为土地资源利用提出可行方案。
相似文献
罗微
刘秉刚
《计算机应用》
1998,18(7):28-29
5917.
一种改进的防火墙技术
总被引:3,自引:0,他引:3
本论文的工作基于一个已完成的部级科研项目,在这个项目中,我们研制出了可实用的路由器。本文讨论了该路由器的网络安全解决方案:防火墙。首先简要介绍了防火墙的基本技术,接着在详细分析TCP/IP协议的基础上,提出了一种改进的防火墙技术,最后给出了防火墙的实现过程。
相似文献
孙砚峰
李成忠
《计算机应用》
1998,18(8):40-42
5918.
RAA公开密钥密码体制的密钥生成研究
总被引:3,自引:0,他引:3
密钥生成是RSA公钥系统的一个重要研究课题,本文介绍了密钥生成的一般方法,即确定性素数产生方法和概率性产生方法,并给出了利用MillerRabin测试和Pocklington定理生成强伪素数的算法实现。
相似文献
王勇
易星
《计算机应用研究》
1998,15(3):21-24
5919.
WINDOWS环境下矢量汉字的使用
总被引:3,自引:0,他引:3
本文通过分析矢量汉字库hztxt.shx的数据结构,介绍了用VC++类库实现矢量汉字显示和放大的方法,解决了在WINDOWS环境下开发CAD系统时的汉字标注问题。
相似文献
石永久
《计算机应用研究》
1998,15(2):67-71
5920.
生产系统动画模拟综述
总被引:3,自引:1,他引:3
本文综述了动画模拟的特点、生产系统动画模拟的技术路线及动画模拟在生产系统中的应用中的领域。最后,讨论了目前生产系统动画模拟中有待进一步研究的问题。
相似文献
武振业
陈旭
《计算机应用研究》
1998,15(4):9-11
[首页]
« 上一页
[291]
[292]
[293]
[294]
[295]
296
[297]
[298]
[299]
[300]
[301]
下一页 »
末 页»