用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第781-800项 搜索用时 106 毫秒
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»
781.
基于Petri网的工作流模型性能分析方法
总被引:17,自引:0,他引:17
除了有限的仿真支持以得到参考数据以外,目前对于工作流模型性能的理论上的严格分析几乎是空白。在深入分析了经营过程工作流模型特点的基础上,本文提出一种将工作流的Petri网模型分解为事件图的算法,并给出了利用事件图对单个业务实例的处理过程进行性能分析的基础上获得整个工作流模型性能指标… …
相似文献
李建强
范玉顺
《计算机应用》
2001,21(6):4-6,9
782.
代理签名技术的研究与发展
总被引:17,自引:3,他引:17
综述了笔者最近在代理签名方面所取得的一些研究结果。这些结果包括隐式代理签名,一次性代理签名、代理盲签名、代理多重签名、代理签名与阈下信道封闭和基于盲签名的代理签名方案等。
相似文献
祁明
许柏桐
《计算机应用研究》
2001,18(9):29-32
783.
软件可靠性及其评估
总被引:17,自引:0,他引:17
介绍了软件可靠性问题的来源,阐述了软件可靠性的定义、软件的失效机理、及软件可靠性与硬件可靠性间的差异,并提出了基于模糊数算术运算的软件可靠性估计方法。
相似文献
石柱
何新贵
武庄
《计算机应用》
2000,20(11):1-5
784.
基于Web上的动态主页开发研究
总被引:17,自引:2,他引:15
从目前的Internet发展趋势出发,阐明了Web与数据库相结合的要求越来越普遍,而传统的开发方法CGI不仅开发困难,而且效率低,在这种情况下,微软推出了ASP。它具有开放性,易操作性,效率高和浏览器独立等优点,简介了怎样利用ASP的组件ADO对数据库进行操作。
相似文献
黄德能
薛小平
阮永良
《计算机应用研究》
2000,17(5):78-80
785.
Web GIS开发方法比较研究
总被引:17,自引:4,他引:17
本文从CGI,Server API(IDC)、ActiveX(ASP)、JAVA的工作原理出发,结合Web GIS开发的商用软件,研究它们在开发WebGIS时的优缺点,为Web GIS的开发者提供借鉴意义。
相似文献
周炎坤
李满春
《计算机应用研究》
1999,16(11):44-46
786.
用VB实现PC机与单片机的通讯
总被引:17,自引:0,他引:17
在Windows95下利用VB的串行通讯 控件可实现PC机与单片机的通讯 ,本文以80C196KC单片机为例,详细介绍了PC机与单片机之间的串行通讯 ,数据的发送和接收。
相似文献
张艳荣
杨玉峰
程善美
秦忆
《计算机应用》
1999,19(11):42-44
787.
基于WWW的远程教育课件设计中若干问题的解决
总被引:17,自引:0,他引:17
本文通过研究在设计WWW课件过程中在存在的问题及相应的解决方法,总结了超文本课件控制度,参与度和创造度的关系框架,并在此基础了设计WWW课件应该遵循的原则和方法。
相似文献
高尚
赵宏
常桂然
《计算机应用》
1999,19(6):30-32
788.
Kalman滤波的抗野值修正
总被引:17,自引:0,他引:17
分析了动态测量系统中异常数据对Kalm an 滤波的不利影响.提出了一组具有良好容错能力的修正型滤波算法.该滤波算法既可以充分利用正常新息确保滤波的精度,又可以有效拟制异常新息的不利影响提高滤波估计可靠性,达到对故障数据的容错能力.最后,通过仿真计算验证了该算法的有效性.… …
相似文献
胡峰
孙国基
《自动化学报》
1999,(5)
789.
科学计算可视化的研究现状和发展趋势
总被引:17,自引:0,他引:17
科学计算可视化作为80年代后期在计算机图形学的基础上发展起来的一种全新的计算风格,日益受到人们的重视,并在航空航天、船舶、建筑等许多领域得到越来越广泛的应用。本文阐述了VISC的发展历程,首先指出了VISC的研究领域得到越来越 广泛的应用。
相似文献
唐伏良
张向明
《计算机应用》
1997,17(3):8-10
790.
无线传感器网络中DV-Hop节点定位改进算法研究*
总被引:16,自引:2,他引:16
介绍了无线传感器网络中DV-Hop算法的定位原理、误差来源。针对DV-Hop算法在未知节点到信标节点距离计算中的不足,在分析信标节点间估计距离与真实距离误差的基础上,提出了改进算法。改进算法修正了网络平均每跳距离与未知节点估计坐标的区域范围。仿真结果表明,在相同的网络环境下,改进… …
相似文献
林金朝
刘海波
李国军
刘占军
《计算机应用研究》
2009,26(4):1272-1275
791.
基于GPRS的GPS车载终端通信技术研究
总被引:16,自引:0,他引:16
讨论了基于通用无线分组业务(GPRS)无线通信的全球定位系统(GPS)车载终端的软件设计,包括车载终端与监控中心通信协议的定义、高效的GPS信息接收与解包策略的设计、GPRS通信流程的设计,为研制基于GPRS的通信设备和GPS定位设备提供参考。
相似文献
何小卫
王爱华
马跃
《计算机应用》
2008,28(11):2952-2954
792.
基于ArcIMS的旅游地理信息系统设计与实现
总被引:16,自引:1,他引:16
万维网地理信息系统(WebGIS)技术的成熟发展及广泛应用为旅游信息化提供了很好的技术支持。在分析ArcIMS等WebGIS相关技术的基础上,设计了一个基于ArcIMS的旅游地理信息系统方案,并结合杭州市的旅游特点给出了应用实例。
相似文献
窦长娥
刘仁义
刘南
《计算机应用研究》
2006,23(9):160-162
793.
僵尸网络综述
总被引:16,自引:0,他引:16
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出… …
相似文献
孙彦东
李东
《计算机应用》
2006,26(7):1628-1630
794.
基于Matlab的最小二乘支持向量机的工具箱及其应用
总被引:16,自引:0,他引:16
介绍了最小二乘支持向量机的算法和基于Matlab的工具箱LS-SVMlab,工具箱主要包括数据预处理,建立模型的对象及其各种训练算法等,并且结合一个工业实例阐述了LS-SVMlab在82B钢生产预测中的应用。仿真结果表明,用Matlab开发的最小二乘支持向量机工具箱LS-SVMl… …
相似文献
李方方
赵英凯
颜昕
《计算机应用》
2006,26(Z2):358-360
795.
基于MVC模式的客户关系管理系统设计*
总被引:16,自引:0,他引:16
MVC(ModelViewController)模式是一种适用于交互式系统的软件设计模式。首先对客户关系管理系统的交互性、可扩展性、数据操作复杂性和集成性等特点进行了分析。针对客户关系管理系统的特点提出了基于MVC模式的系统设计方案,重点论述了系统的功能和结构方面的特点。… …
相似文献
邹鹏
尚维
李一军
《计算机应用研究》
2005,22(2):21-23
796.
智能教学系统新进展
总被引:16,自引:0,他引:16
智能教学系统(ITS)历来是计算机辅助教学(CAI)的研究重点。介绍了ITS的概念和发展,重点分析了ITS在体系结构、知识表示与管理方面的新进展和一些新技术在ITS中的应用,对MAS、数据挖掘、知识管理、本体论、网格等技术在ITS中的应用进行了综述,以期有助于ITS的发展。… …
相似文献
李静
周竹荣
《计算机应用研究》
2005,22(12):15-20
797.
一种基于决策矩阵的属性约简及规则提取算法
总被引:16,自引:1,他引:16
研究了Rough集理论中属性约简和值约简问题,扩展了决策矩阵的定义,提出了一种基于决策矩阵的完备属性约简算法,该算法利用决策属性把论域划分成多个等价类,然后利用每个等价类对应的决策矩阵计算属性约简。与区分矩阵相比,采用决策矩阵可以有效地减少存储空间,提高约简算法效率。同时,借助决… …
相似文献
武志峰
吉根林
《计算机应用》
2005,25(3):639-642
798.
对等网环境下一种安全有效的信誉体制
总被引:16,自引:1,他引:15
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认… …
相似文献
赵恒
权义宁
胡予濮
《计算机应用》
2005,25(3):551-553
799.
最短路径的求解算法
总被引:16,自引:2,他引:16
文章提出了一种求最短路径的算法,该算法能高效地求出一个顶点到其它各顶点的所有最短路径。用C语言设计了相应的程序验证了此算法。
相似文献
徐凤生
《计算机应用》
2004,24(5):88-89
800.
基于协议分析的入侵检测技术研究
总被引:16,自引:1,他引:16
提出基于协议分析和命令解析的模式匹配入侵检测方法,根据各种协议的结构特点准确捕获入侵特征。实际测试表明,该方法大大提高了入侵检测系统性能,降低了漏报率和误报率。
相似文献
杨小平
苏静
《计算机应用研究》
2004,21(2):108-110
[首页]
« 上一页
[35]
[36]
[37]
[38]
[39]
40
[41]
[42]
[43]
[44]
[45]
下一页 »
末 页»