用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6321-6340项 搜索用时 120 毫秒
[首页]
« 上一页
[312]
[313]
[314]
[315]
[316]
317
[318]
[319]
[320]
[321]
[322]
下一页 »
末 页»
6321.
基于B/S模式的远程数据采集系统的研究
总被引:6,自引:0,他引:6
文章介绍了一种基于B/S模式的远程数据采集系统,并且针对传统B/S模式“请求-响应”工作方式的被动性和滞后性,通过在远程设备和客户端浏览器中分别引入数据推送程序的基于Flash的Web嵌入式数据接收程序,实现了网页的自动粒状更新,从而有效地提高了B/S模式的工作效率。
相似文献
王瑞
聂钢
李国富
《计算机应用》
2003,23(4):128-130
6322.
隐马尔可夫模型在脱机手写体汉字识别中的应用
总被引:6,自引:1,他引:6
介绍了一种新的脱机手写汉字识别方法--隐马尔可夫模型(HMM)法,该方法对每个汉字建立8个HMM,通过等比重综合方法将8个分类器的计算结果进行综合,从而得到识别结果,实践证明该方法是可行的。
相似文献
童学锋
邓刚
柴佩琪
《计算机应用》
2002,22(10):1-3
6323.
非线性系统的鲁棒自适应模糊控制
总被引:6,自引:0,他引:6
针对反馈线性化后的不确定非线性对象,提出了一种鲁棒自适应控制方法.采用模糊模型逼近不确定项,用逐步后推技术构造出自适应律,在线调节模糊模型的参数,同时处理存在估计误差时的干扰抑制问题.该方法还用于感应电动机速度控制的仿真.用李亚普诺夫方法证明了整个系统的稳定性和鲁棒性.该方法适用… …
相似文献
丁刚
张曾科
韩曾晋
《自动化学报》
2002,28(3):356-362
6324.
基于遗传算法的多连接表达式进行查询优化
总被引:6,自引:0,他引:6
多连接表达式的并行查询优化是提高数据库性能的关键问题之一,提出了使用遗传算法来解决多连接表达式的并行查询优化问题。为了提高查询处理器的执行效率,采用启发式规则来搜索最优的多连接表达式并行调度执行计划。文中给出了详细的测试结果和性能分析。实验结果表明,结合启发式知识的遗传算法是解决… …
相似文献
曹阳
方强
《软件学报》
2002,13(2):250-257
6325.
智能主体主要理论的综述与分析
总被引:6,自引:0,他引:6
智能主体是发展迅速的一个研究热点 ,其理论也纷繁多样。分别以如何解决单智能主体和多主体系统的核心问题—资源有限智能问题和主体间协调问题为线索对两方面现有的理论分类总结 ,从而勾勒出了当前该领域理论研究方面的一个大致的轮廓。
相似文献
刘志刚
潘和平
李德仁
《计算机应用研究》
2002,19(7):1-5
6326.
利用路由器自适应限流防御分布拒绝服务攻击
总被引:6,自引:1,他引:6
提出一种自适应路由器限流算法防御分布拒绝服务攻击的机制.该算法的关键是由被攻击者要求经挑选的相距k跳(hop)的上游路由器对目的为被攻击者的数据流进行限流,从而将被攻击者的服务支援在各数据流之间达到一种类最大-最小公平的流量分配.还在一个实际的因特网拓扑上针对攻击数据流和合法数据… …
相似文献
梁丰
David Yau
《软件学报》
2002,13(7):1220-1227
6327.
用VB和VBA实现动态报表
总被引:6,自引:2,他引:6
首先讲述了通过VBA完成一个动态报表任务的具体过程 ,然后分析了VBA的特点 ,最后对VBA源代码的获取作了一个简要的介绍。
相似文献
刘波
崔维
陈闳中
《计算机应用研究》
2002,19(6):130-131
6328.
通用脆弱点数据库的构建
总被引:6,自引:0,他引:6
文中指出了构建通用脆弱点数据库的重要意义,提出了该数据库应达到的标准,讨论了该数据库构建过程中的几个具体问题,给出了通用脆弱点数据库的字段结构。
相似文献
孙学涛
李晓秋
谢余强
《计算机应用》
2002,22(9):42-44
6329.
流线可视化技术研究与进展
总被引:6,自引:0,他引:6
流线可视化技术是普遍采用的CFD矢量场可视化工具。简要回顾了流线可视化技术的理论和实际意义,以及流线生成的两类技术;重点针对流场数据和流线表达方法的特点,介绍了流线可视化研究中一些具有共性的问题,以及近年来流线可视化技术的研究热点和动态。
相似文献
胡星
杨光
《计算机应用研究》
2002,19(5):8-11
6330.
基于J2EE的电子商务网构建技术及应用
总被引:6,自引:0,他引:6
分析了J2EE的对象模型以及主要技术 ,探讨了应用服务器的选择、体系结构模型及系统环境。基于J2EE的JSP Servlet Ejb Jdbc的三层结构 ,以农资电子商务网的业务需求 ,分析和设计电子商务网的基本框架。
相似文献
常晋义
沈健
《计算机应用研究》
2002,19(4):105-108
6331.
计算机安全学的新焦点--计算机取证
总被引:6,自引:1,他引:5
网络的普及使得计算机犯罪正成为目前刑事犯罪的新特点。但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍。于是计算机取证技术应而运而生。本文介绍了计算机取证技术的基本要求,方法及发展。
相似文献
何明
《计算机系统应用》
2002,11(7):42-43
6332.
基于Java语言的图像数据库存取技术
总被引:6,自引:2,他引:4
使用Java语言实现多媒体图像文件的读取,通过ADO将读取的图像数据存储数据库,从数据库中图像数据,并可以通过浏览器浏览。
相似文献
吴立钊
王耀南
《计算机应用》
2002,22(1):45-46
6333.
基于软件代理技术的供应链协同管理
总被引:6,自引:1,他引:5
供应链是由供应商、制造商和销售商等企业部门为了进行物质材料获取、产品加工并将产品送达到最终用户的功能网络。供应链管理通过协调各种策略,控制管理供应链上各种工作流来优化供应链的运作.而优化的操作需要一种协同管理的方法。文中研究将供应链设计为由一系列智能软件代理组成的一个虚拟整体,每… …
相似文献
徐琪
徐福缘
《计算机应用》
2002,22(8):7-8,11
6334.
一种二值图像的有损压缩方法
总被引:6,自引:0,他引:6
目前,二值图像压缩主要采用无损压缩方式,压缩倍数低,文中针对表格图像,将其划分为线条图区域,文本图区域和半色调图区域,并对各区域采用不同的编码方法。解码时也采用不同的解码方法,然后将数据进行合并,实验证明该方法可以得到相当不错的压缩效果。
相似文献
杨波
汪同庆
叶俊勇
彭健
刘建胜
《计算机应用》
2002,22(3):37-38
6335.
基于MPLS建立VPN的研究
总被引:6,自引:0,他引:6
文中简单介绍了VPN的技术基础,分析了它在几个典型传统网络上的应用,提出基于MPLS建立新一代VPN的可行性,概述了MPLS的基本原理及其特点,分析了在MPLS上建立VPN的优点和实现它的关键技术,并且提出了MPLS_VPN有待解决的问题。
相似文献
罗梦
李炳法
宋颂
《计算机应用》
2002,22(3):34-36
6336.
基于Lotus Domino/Notes的企业办公自动化系统的设计与实现
总被引:6,自引:1,他引:6
当前国内企业纷纷构建了企业内部网,充分利用网络优势,建立企业办公自动化系统是提高办公效率,加强企业资源与信息共享的必然要求,介绍了基于Lotus Domino/Notes的企业办公自动化系统的设计方案及其具体实现方法。
相似文献
卢苇
尹恒
赵成萍
《计算机应用研究》
2002,19(4):118-120
6337.
CORBA技术剖析及其应用
总被引:6,自引:2,他引:6
为了满足复杂的、大型的分布式应用开发的需求 ,作为基于组件对象模型的分布式技术规范 ,CORBA和COM/DCOM技术被广泛采用。主要分析CORBA技术的标准、结构、特点及其作用 ,并提出了CORBA对象的具体实现方法 ;同时也给出了CORBA技术和COM/DCOM技术相应的对比… …
相似文献
梁剑
李晓
胡彬华
《计算机应用研究》
2002,19(8):91-93
6338.
移动高速数据传输与HSDPA最新进展
总被引:6,自引:0,他引:6
文中基于由IS-95和GSM向第三代移动通信(IMT-2000)的两种过渡方案,讨论了用于实现移动高速数据传输的各种增强技术,对其应用背景和性能进行了分析比较。结合最新3GPP提案,还对实现高速下行分组接入(HSDPA)的各项关键技术进行了分析,探讨了未来移动通信高速数据传输的技… …
相似文献
谢俊松
范平志
《计算机应用》
2002,22(2):1-4
6339.
基于XML的电子商务应用体系构建研究
总被引:6,自引:0,他引:6
文中对XML语言及其应用于电子商务的技术特点进行了分析,在此基础上以银行和证券公司之间的转账系统为例对XML技术在具体电子商务应用体系的构建进行了研究和探讨。
相似文献
汤宏斌
廖俊松
耿胜
《计算机应用》
2002,22(3):15-17,21
6340.
E-mail的数据安全和内容安全
总被引:6,自引:0,他引:6
文中从E-mial自身的数据安全和内容安全的角度,讨论了E-mial数据安全、E-mial犯罪和E-mial垃圾泛滥等问题,提出了在服务器上建立启发式,多级结构E-mial过滤器的方案,以净化E-mial,保证内容安全。
相似文献
罗万伯
高行宇
欧晓聪
刘渊
李迪
《计算机应用》
2002,22(3):22-24
[首页]
« 上一页
[312]
[313]
[314]
[315]
[316]
317
[318]
[319]
[320]
[321]
[322]
下一页 »
末 页»