用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第681-700项 搜索用时 79 毫秒
[首页]
« 上一页
[30]
[31]
[32]
[33]
[34]
35
[36]
[37]
[38]
[39]
[40]
下一页 »
末 页»
681.
网格环境下的数据库系统
总被引:19,自引:1,他引:19
网格计算是一种重要的新技术,网格上的大量数据需要使用数据库系统来管理。在介绍了与网格环境下数据库系统相关的研究工作之后,讨论了网格数据库的研究内容,包括网格数据库管理系统、网格数据库集成和网格应用的新需求。建议数据库研究人员对网格数据库作更多的研究,致力于从网格应用中发现并解决网… …
相似文献
王珊
张坤龙
《计算机应用》
2004,24(10):1-3,23
682.
人脸检测方法综述
总被引:19,自引:1,他引:19
人脸图像处理包括人脸检测、人脸识别、人脸跟踪、姿态估计和表情识别等。为了构造自动处理人脸图像的信息系统,首先需要鲁棒、有效的人脸检测算法。分析了有关人脸检测问题的研究方法,并对其进行了分类和评价。从基于知识的方法、特征不变方法、模板匹配方法和基于外观的方法等四个方面介绍了相关的算… …
相似文献
赵丽红
刘纪红
徐心和
《计算机应用研究》
2004,21(9):1-4
683.
新一代开放分布式处理技术--Web Services
总被引:19,自引:2,他引:19
探讨了Web服务的核心协议栈,说明了Web服务用于解决互操作性的最终目标。从开放系统的角度分析了Web服务的各层协议。最后提出了Web服务存在的问题和形式化研究方法的思路。
相似文献
廖军
谭浩
《计算机应用》
2004,24(8):5-9
684.
一种基于Web日志文件的信息挖掘方法
总被引:19,自引:1,他引:19
数据预处理和日志挖掘算法是Web日志挖掘中的关键技术。文中根据Web访问模式的用户特征,提出了一种基于Web日志文件的信息挖掘系统的体系结构。在此基础上,分析了其数据挖掘过程和信息挖掘算法。
相似文献
费爱国
王新辉
《计算机应用》
2004,24(6):57-59
685.
使用802.1x实现校园网认证
总被引:19,自引:1,他引:19
在分析传统的PPPOE和Web/Portal认证方式存在问题的基础上,介绍了使用802.1x协议实现校园网认证这种新的认证方法。
相似文献
彭伟
《计算机应用》
2003,23(3):85-87
686.
基于GSM短消息的信息查询系统
总被引:19,自引:0,他引:19
介绍使用GSM的短信息实现远程的信息查询,查询系统的数据库的设计及其查询系统应用服务器的建立。研究结果可以用来做各部门的人员调查,基于短消息的信息点播,该系统的特点是系统扩展性好,廉价方便,客户端利用已经非常普及的手机,服务器端由PC机或是专用的服务器,加上GSM控制模块构成。… …
相似文献
易庆
石志国
王志良
李擎
《计算机应用研究》
2003,20(2):63-65
687.
分段随机抽选法在智能组卷中的研究与应用
总被引:19,自引:0,他引:19
在智能组卷方案中,提出一种新的“分段随机抽选法”,并用该算法与传统的组卷算法在生成试卷的效率上进行了比较,同时针对由本算法所引起的修改操作困难提出了解决方法。该系统是在Windows环境下,使用Borland Delphi6.0,采用ADO数据存取技术访问Microsoft Ac… …
相似文献
金汉均
郑世珏
吴明武
《计算机应用研究》
2003,20(9):102-103,126
688.
蚁群算法在系统辨识中的应用
总被引:19,自引:0,他引:19
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适… …
相似文献
汪镭
吴启迪
《自动化学报》
2003,29(1):102-109
689.
智能家庭网络研究与开发
总被引:19,自引:2,他引:17
随着互联网在全世界范围内的崛起 ,网络不可阻挡地进入了家庭。对智能家庭网络的研究已经成为成为信息产业中一个跨世纪的研究热点。我们研究开发出了国内第一套具有自主知识产权的智能家庭网络系统原型。介绍了智能家庭网络的功能和体系结构 ,分析了系统中的关键技术 ,包括嵌入式网络操作系统和通… …
相似文献
叶朝辉
杨士元
《计算机应用研究》
2002,19(6):38-40
690.
USB软件系统的开发
总被引:19,自引:2,他引:19
介绍了在Windows98和Windows2 0 0 0下开发USB的WDM(WindowsDriverModule)设备驱动程序过程及USB软件系统的组成 ,并提供了相应的例程
相似文献
刘少峰
韦克平
《计算机应用研究》
2002,19(3):102-104
691.
VPN隧道技术
总被引:19,自引:0,他引:19
虚拟专用网络技术能够在开放性网络环境下向用户代类似专用网络的信息传输框架,而隧道技术是其关键和基干技术。对隧道技术的概念进行了透彻的分析,结合现有的各种隧道协议详细地阐明了隧道协议的各种技术要求,并给出了相应的隧道协议框架。
相似文献
孙为清
赵轶群
《计算机应用研究》
2000,17(8):55-57
692.
嵌入式操作系统综述
总被引:19,自引:0,他引:19
简单介绍了嵌入式操作系统的特征,详细分析了目前常见的嵌入式操作系统及其实现技术。
相似文献
涂刚
阳富民
胡贯荣
《计算机应用研究》
2000,17(11):4-5,9
693.
一种基于Web技术的网络数据库系统的设计
总被引:19,自引:1,他引:19
介绍一种基于Web技术的网络数据库系统的设计,详细描述了系统 解决方案,系统设计,程序设计和网络数据库的运行等几个方面。
相似文献
惠晓实
王凯航
陆舟
谢璨
《计算机应用研究》
2000,17(1):84-86,97
694.
基于Internet的旅游信息系统研究
总被引:19,自引:1,他引:19
在全球数字化的影响下,网络已成为人们生活的一部分。基于Internet的旅游信息系统已成为新一代旅游信息系统的走向。结合网络GIS技术,探讨了基于Internet的旅游信息系统的组成,结构,数据流向,并以南京市为例,进行了实践探索。
相似文献
黄怡然
黄杏元
《计算机应用研究》
2000,17(1):114-117
695.
一种有效的试题库框架设计算法
总被引:19,自引:0,他引:19
通过对高校教学考试的规范要求的分析,提出了一种规范的命题计划,并研制出一种根据命题计划自动生成试卷的试题库框架算法。
相似文献
黄丽雯
陈渝光
刘巍
《计算机应用》
2000,20(1):60-61
696.
管理信息系统中数据库安全实现方法
总被引:19,自引:1,他引:18
随着管理信息系统(MIS)的应用日趋广泛、其安全问题也日益突出。本文探讨了MIS中数据库的安全技术,包括:身份鉴别、存取控制、跟踪监视、数据加密、防火墙等,并提出了实现MIS数据库安全的具体方法。
相似文献
刘波
《计算机应用》
2000,20(10):77-78
697.
CIMS环境下C/S与B/S混合模式系统的研究与开发
总被引:19,自引:2,他引:19
以CIMS环境下CAPP子系统为实例,基于CIMS环境下CAPP不仅需要与CAD/CAM的集成,而且也必须与ERP/MRPⅡ/MIS等分子系统集成的思想,分析了CAPP与CAD/CAM、ERP/MRPⅡ/MIS,CAQ、FMS/FMC等分了系统之间的关系和数据流,指出CIMS环境… …
相似文献
王金庆
周良
刘红根
缪银昌
《计算机应用研究》
2000,17(8):77-79
698.
基于数据仓库的决策支持工具的比较研究
总被引:19,自引:0,他引:19
本文首先提出了基于数据仓库的决策支持系统解决方案,然后主要对多分析和数据采掘这两类决策支持工具进行了详细的分析和比较。
相似文献
胡彦
《计算机应用》
2000,20(6):20-23
699.
利用ASP轻松实现Web的动态交互访问
总被引:19,自引:1,他引:19
本文介绍MicrosoftIIS3.0中的ASP技术,利用ASP可以轻松实现Web的动态交互访问。
相似文献
蔡丹媚
纪春姣
《计算机应用研究》
1999,16(2):62-64
700.
改进的自连接Delaunay三角网生成算法
总被引:19,自引:0,他引:19
本文提出了一个改进的自连接Delaunay三角网生成算法。在原算法的基础上引进了封闭点的概念,在三角网的生成过程中动态地剔除封闭点,从而大大加快了生成新三角形时对点的查找过程。其次,通过对边扩展过程的研究,发现对除了第一个三角形以外的其他三角形实际上只有两条可扩展的边,新算法对这… …
相似文献
凌海滨
吴兵
《计算机应用》
1999,18(12):10-12
[首页]
« 上一页
[30]
[31]
[32]
[33]
[34]
35
[36]
[37]
[38]
[39]
[40]
下一页 »
末 页»