用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8341-8360项 搜索用时 114 毫秒
[首页]
« 上一页
[413]
[414]
[415]
[416]
[417]
418
[419]
[420]
[421]
[422]
[423]
下一页 »
末 页»
8341.
对等式网络并行GA的设计与实现
总被引:2,自引:0,他引:2
本文讨论的并行遗传算法是一类基于对等通讯的网络异步并行遗传算法,通过对粗粒度并行模型的改进,使它适合于在普通网络环境下推广应用,本文讨论的并行遗传算法具有通讯开销小、子群体间信息交流分以及便于实现等特点。
相似文献
郑金华
蔡自兴
《计算机应用研究》
1999,16(8):33-34,43
8342.
网络安全扫描器(NSE)的设计与实现
总被引:2,自引:0,他引:2
扫描器是自动检测远程或本地主机安全性弱点的程序.它采用在计算机领域中入侵者开发、扩散使用的方法与工具模拟远程攻击的部分过程。通过使用一个扫描器,用户可以不留痕迹地发现一台远程服务器的安全性弱点.本文首先介绍Internet的安全性薄弱环节,然后讨论网络安全扫描器(Networks… …
相似文献
裴宝宁
曾红卫
《计算机应用研究》
1999,16(11):62-64
8343.
Bezier曲面的函数复合及其应用
总被引:2,自引:0,他引:2
目前有两种常用的Bezier曲面片,分别称为三角和四边Bezier曲面片,它们分别用不同的基函数表示,本通过移位算子和函数复合的方法,得到了两个关于这两种Bezier曲面片的结果,一个是四边Bezier曲面片与一次三角Bezier函数的复合,另一个是三角Bezier曲面片与双线性… …
相似文献
冯结青
彭群生
《软件学报》
1999,10(12):1316-1322
8344.
应用软构件技术实现软件工程标准化开发
总被引:2,自引:0,他引:2
本文通过分析传统软件生存周期模型在软件工程实施过程中的不足,提出了一个以对象为层次结构基础的构件设计方案及实践途径。
相似文献
史清华
刘杰
《计算机应用研究》
1999,16(11):89-90,97
8345.
一类非线性预测控制系统的鲁棒稳定性
总被引:2,自引:0,他引:2
1 引 言作为预测控制技术核心之一的滚动优化算法的非线性,导致系统稳定性和鲁棒性分析变得很困难.然而,闭环稳定性和鲁棒性对大量的系统来说都是不容忽视的问题,即使对于线性系统,滚动优化策略并不一定能保证系统闭环稳定.当存在模型误差或干扰时,闭环鲁棒性更是未得到彻底解决.对非线性系统… …
相似文献
李阳春
许晓鸣
杨煜普
《自动化学报》
1999,25(6):852-855
8346.
XML:一种广泛应用的数据格式描述语言
总被引:2,自引:0,他引:2
XML是刚刚兴起的用于描述在网上用于数据交换的数据文档的格式的一种语言标准。这篇文章介绍了XML的基本概念和应用背景,着重阐明了XML的数据内容和应用独立的设计原则和由此使XML具有种种的优越性。最后本文展望了XML的最新动向和宽广的应用前景。
相似文献
毛勇
陈奇
《计算机应用研究》
1999,16(9):4-5,33
8347.
高可信计算机系统的设计方法探讨
总被引:2,自引:0,他引:2
本文将高可信计算机系统的设计过程分为四个阶段,分别讨论了各阶段中用于获取系统可信性的容错技术、避错技术和可信性评价技术的应用。
相似文献
孙峻朝
李运策
《计算机应用研究》
1999,16(3):1-3
8348.
基于联接归纳推理的信贷风险评估集成智能系统
总被引:2,自引:0,他引:2
专家系统和神经网络都有一些缺点,许多缺点都可以通过集成被对方克服。结合专家系统和人工神经网络的信贷风险评估集成智能系统能充分利用符号机制和神经网络各自的优点,达到优势互补的目的,为银行信贷风险评估业务提供一种新的技术分析手段。
相似文献
黄娟
王洪伟
《计算机应用研究》
1999,16(9):14-16
8349.
微机上OpenGL的应用研究
总被引:2,自引:0,他引:2
本文深入分析了基于Windows操作系统的OpenGL的实现原理,讨论了OpenGL的体系结构及实现过程中家索格式和着色描述表的管理,并在此基础上构造了基于MFC的具有封装性、可继承性和可重用的OpenGL视类,同时给出该视类的具体实现方法。我们将该OpenGL视类应用于医学图象… …
相似文献
李超
陈武凡
《计算机应用研究》
1999,16(10):95-97
8350.
基于VB和EXCEL财务报表的简捷实现
总被引:2,自引:0,他引:2
本文首先介绍了财务报表系统应用的软件开发情况。然后从财务报表应用需求分析开始,说明了VB和EXCEL配合实现财务报表系统的优越性。在给出系统设计后,具体介绍实现过程中几个关键的环节。这种简捷方式开发的财务报表系统界面友好、功能强大、稳定可靠。已经投入使用,用户反映良好。… …
相似文献
方曲祥
吴大中
《计算机应用》
1999,19(3):31-33
8351.
第二代因特网(Internet2)的技术与发展
总被引:2,自引:0,他引:2
Internet2作为下一代因特网的重要项目之一,已经引起人们的广泛注意,其应用网络也已经在美国部分大学中实现。本文主要介绍了Internet2的技术特点和应用现状。
相似文献
张钧
黄亚楼
《计算机应用》
1999,18(12):22-24
8352.
一种通用CAI软件开发及应用
总被引:2,自引:0,他引:2
本文以《工程制图》通用练习CAI系统为例,介绍了一种通用CAI软件的实现方法,强调了在编制CAI软件时注重软件通用性的重要性。
相似文献
周瑾
肖兴明
《计算机应用》
1999,19(7):46-47
8353.
系统级故障诊断方法概述
总被引:2,自引:0,他引:2
本文根据测试策略、测试模型、诊断方法、诊断目标四个方面对系统级故障诊断进行了分类,对系统级故障诊断算法的评价指标进行了总结,并提出了它进一步发展的方向
相似文献
陈媛
杨武
《计算机应用研究》
1999,(2)
8354.
利用PowerDynamo快速开发网络数据库应用
总被引:2,自引:0,他引:2
随着Internet的飞速发展,数据库系统的网络应用需求不断增加,具有应用月民务器层的三层体系结构成为数据库网络应用体系结构的趋势。本文分析了数据库系统体系结构及其在Internet上的应用模式的发展,指出具有应用服务器层的三层数据库体系结构的先进性。然后分析了Sybase应用服… …
相似文献
尹康
阎丽霞
《计算机应用研究》
1999,16(8):44-47
8355.
对象Web的实现技术分析
总被引:2,自引:0,他引:2
分布式对象计算技术应用于WorldWideWeb构成对象Web。本文从分布组件对象模型、事务处理监控、文当组织等几个方面对对象Web的实现技术进行了分析与探讨。
相似文献
周俊生
袁春风
《计算机应用研究》
1999,16(12):4-6
8356.
网络实时监测技术
总被引:2,自引:0,他引:2
本文重点研究在通用平台上设计网络实时监测软件的关键问题。首先提出了网络实时监测软件的一般结构。针对影响实时性的主要方面,如驱动程序、核态与用户态通讯、用户态进程任务划分,给出了有助于提高效率的设计方法。最后通过测试验证了整体设计思路的正确性。
相似文献
刘玉军
王宏
《计算机应用研究》
1999,16(12):31-33
8357.
PLC网络技术的开发与应用
总被引:2,自引:0,他引:2
本文介绍了一种由PLC与个人计算机组成网络的砌块生产线自动控制系统,该系统通过通讯实现了对22台秤设备的综合管理与自动控制。
相似文献
徐静
张世庆
《计算机应用研究》
1999,16(12):38-39,67
8358.
基于Client/Server模式的面向对象编程的安全系统
总被引:2,自引:0,他引:2
本文从安全理论观点出发,叙述了基于客户/服务器(Client/Server)模式的大型数据库系统Sybase的安全机制,提出了面向对象编程(OOP)的安全性设计方法,阐述了一种开发MIS系统时,维护和保持前后台权利一致的设计思想,并给出了较详细的实现过程。
相似文献
李卓玲
《计算机应用研究》
1999,16(2):44-46
8359.
基于生态竞争模型的遗传强化学习
总被引:2,自引:0,他引:2
相似文献
《软件学报》
1999
8360.
一种利用确定性退火技术的聚类模型与算法研究
总被引:2,自引:0,他引:2
相似文献
《软件学报》
1999
[首页]
« 上一页
[413]
[414]
[415]
[416]
[417]
418
[419]
[420]
[421]
[422]
[423]
下一页 »
末 页»