用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第121-140项 搜索用时 80 毫秒
[首页]
« 上一页
[2]
[3]
[4]
[5]
[6]
7
[8]
[9]
[10]
[11]
[12]
下一页 »
末 页»
121.
基于PDA的无线餐饮点菜应用系统的设计与实现
总被引:12,自引:1,他引:12
深入分析无线餐饮点菜应用系统的业务流程,详细介绍该应用系统的开发过程、系统整体设计,重点介绍了PDA与PC之间通信的关键技术WinSock。
相似文献
李振坤
蓝芳华
《计算机应用研究》
2006,23(2):189-190
122.
机会网络
总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …
相似文献
熊永平
孙利民
牛建伟
刘燕
《软件学报》
2009,20(1):124-137
123.
基于Delaunay三角网的等值线绘制算法*
总被引:8,自引:2,他引:8
提出了一种快速构建Delaunay三角网算法(QGDTN)。在每次迭代中,该算法从点集P最左边的两点中,选取离凸边中点距离最近的一点与凸边构成Delaunay三角形,并加入三角网中,算法实现简单,且时间复杂度为O(n)。基于Delaunay三角网,根据三角形的各边上是否有等值点,… …
相似文献
蒋瑜
杜斌
卢军
王鹏
《计算机应用研究》
2010,27(1):101-103
124.
基于TCP/IP的断点续传系统研究
下载全文
针对现代企业的发展需要,提出了一种基于TCP/IP的文件断点续传系统的解决方案,该方案采用C/S模式,提供了稳定可靠的传输技术,适用于各种网络.文章首先介绍了系统的工作原理,接着分析了系统设计中的一些关键技术,包括Winsock编程的特点、通信指令的定义、数据封装等,最后探讨了系… …
相似文献
周昕
熊前兴
赵卫利
《计算机系统应用》
2007,16(1):32-35
125.
一种应急预案本体模型及其应用研究*
目前,应急预案是分布于多个单位的非结构化文档,缺乏统一的建模方法,造成对预案描述的领域知识进行表示和利用存在困难。为解决以上问题,提出一种基于本体的知识建模方法,对应急预案文本进行建模,并实现应急领域知识共享。根据对应急预案文本结构特征进行分析,在重用现有本体模型的基础上提出了各… …
相似文献
唐攀
王红卫
王喆
刘丹
《计算机应用研究》
2011,28(11):4160-4165
126.
几种经典相似性度量的比较研究
总被引:14,自引:0,他引:14
以图像匹配概率和匹配精度为准则,对几种经典的相似性度量进行了比较研究。得出绝对差(AD)与平均绝对差(MAD)算法等价;平方差(SD)、平均平方差(MSD)、积相关(Prod)与归一化积相关(Nprod)算法等价的结论。当图像信噪比较低时,Prod/Nprod/SD/MSD算法优… …
相似文献
刘宝生
闫莉萍
周东华
《计算机应用研究》
2006,23(11):1-3
127.
大数据流式计算:关键技术及系统实例
总被引:5,自引:0,他引:5
大数据计算主要有批量计算和流式计算两种形态,目前,关于大数据批量计算系统的研究和讨论相对充分,而如何构建低延迟、高吞吐且持续可靠运行的大数据流式计算系统是当前亟待解决的问题且研究成果和实践经验相对较少.总结了典型应用领域中流式大数据所呈现出的实时性、易失性、突发性、无序性、无限性… …
相似文献
孙大为
张广艳
郑纬民
《软件学报》
2014,25(4):839-862
128.
0-1背包问题的两种扩展形式及其解法
总被引:3,自引:0,他引:3
0-1背包问题是经典的NP-HARD组合优化问题之一,由于其难解性,该问题在信息密码学和数论研究中具有极其重要的应用。首先对01背包问题及其解法进行了分析,然后提出01背包问题的两种扩展形式,并给出了基于动态规划和贪心算法的两种有效算法来解决这两类问题。实验结果验证了所提出方… …
相似文献
刘玉娟
王相海
《计算机应用研究》
2006,23(1):28-30
129.
语义视频检索的现状和研究进展
总被引:9,自引:0,他引:9
概述了图像的可视化特征如颜色、纹理、形状和运动信息,时空关系分析,以及多特征目标提取和相似度量度;分析了视频语义的提取,语义查询、检索;探讨了视频语义检索的性能评估,存在的问题和发展方向。
相似文献
余卫宇
谢胜利
余英林
潘晓舟
《计算机应用研究》
2005,22(5):1-7
130.
Web文本特征选择算法的研究
以向量空间模型作为Web文本的表示方法,结合Web文本的结构特征对向量空间模型中的特征选择算法进行了分析并加以改进。在改进的算法中,体现出了特征词在Web文档结构中的位置信息;引入了信息论中熵的概念,用词的熵函数对权值进行调整,从而更加准确地选取有效的特征词。实验验证了改进算法的… …
相似文献
冯长远
普杰信
《计算机应用研究》
2005,22(7):36-38
131.
基于ARM核的嵌入式TCP/IP协议栈简化实现
总被引:1,自引:0,他引:1
结合具体的工程实例,通过分析嵌入式TCP/IP协议栈的设计原理,研究并简化了嵌入式TCP/IP协议栈的通信模型、体系结构和实现方案。开发出基于SAMSUNG S3C44B0X微处理器和RTL8019AS以太网物理层接口的低功耗网络控制器,并通过Socket编程在嵌入式μCLinu… …
相似文献
徐海军
刘金刚
王益华
《计算机应用研究》
2006,23(10):251-253
132.
一种规则和贝叶斯方法相结合的文本自动分类策略
总被引:4,自引:1,他引:4
文本自动分类技术是信息处理领域的重要研究方向,在介绍文本分类应用以及其关键技术的同时,讨论了几种文本分类方法,并且在对这些分类方法分析的基础上,提出了一种规则和统计相结合的文本自动分类策略。该策略通过规则方法来放宽贝叶斯方法所要求的强独立性假设条件,同时当规则不能满足时,可以通过… …
相似文献
刘静
尹存燕
陈家骏
《计算机应用研究》
2005,22(7):84-86
133.
云计算:系统实例与研究现状
总被引:188,自引:1,他引:187
针对云计算这样一个范畴综述了当前云计算所采用的技术,剖析其背后的技术含义以及当前云计算参与企业所采用的云计算实现方案.云计算包含两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层应用程序的基础;另外一方面是构建在这个基础平台之上的云计算应用程序.主要是针对云计算… …
相似文献
陈康
郑纬民
《软件学报》
2009,20(5):1337-1348
134.
地形扫描图中高程数据的自动识别*
针对地形扫描图中高程数据的特点,提出了一种高程数据的自动探测与识别方法.首先,根据数学形态学中提取连通分量的算法探测并分离高程数据;其次,采用环投影变换及分形维数得到高程数据中数字字符的旋转不变性特征向量,并利用该特征向量识别高程数据. 实验表明,该方法能准确地识别高程数据.… …
相似文献
谢松法
彭嘉雄
何南忠a
《计算机应用研究》
2007,24(9):298-300
135.
基于项目评分预测的协同过滤推荐算法
下载全文
总被引:149,自引:4,他引:149
推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的… …
相似文献
邓爱林
朱扬勇
施伯乐
《软件学报》
2003,14(9):1621-1628
136.
应急系统开发与应用
总被引:8,自引:0,他引:8
面对越来越多人为的和自然的灾难性突发事件,应急系统在减灾、救灾和灾后恢复中发挥着重要的作用,越来越受到各方面广泛的关注。综述了目前应急系统的设计开发和应用,讨论了应急系统存在的问题及其发展趋势。
相似文献
郑晓军
王奕首
滕弘飞
《计算机应用研究》
2006,23(1):9-11
137.
基于SolidWorks的设备库的研究和实现
总被引:2,自引:0,他引:2
改进了文献[2]中提出的一种由软件的UML模型转换得到软件的Markov链使用模型的方法。采用Java语言实现了一个从软件的UML模型获得软件使用模型的工具。
相似文献
刘敬
朱长才
孙家广
《计算机应用研究》
2006,23(1):132-135
138.
基于大系统控制论的重大突发事件处理系统研究*
总被引:4,自引:0,他引:4
将大系统的方法引入建立动态的、自适应的重大突发事件处理系统的分析过程中.利用大系统控制论建立了递阶的重大突发事件处理系统协调控制模型,并采用局部最优法和全局最优法来实现对系统的协调控制.研究结果显示,递阶的重大突发事件处理系统协调控制模型有利于建立集成、统一、可扩充的应急响应及处… …
相似文献
徐浩
俞鹤伟
黄绍雄
杨敏
余爱民
《计算机应用研究》
2007,24(2):92-93
139.
无线传感器网络密钥管理研究综述
总被引:9,自引:0,他引:9
通过分析无线传感器网络安全现状和密钥管理所面临的问题,对现存的密钥管理方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发展趋势.
相似文献
黄鑫阳
杨明
《计算机应用研究》
2007,24(3):10-15
140.
基于多种车辆特征信息识别的停车场管理系统
总被引:3,自引:0,他引:3
提出了一种基于多种车辆特征信息识别的停车场管理系统。多种车辆特征信息识别包括车牌识别、车标识别和车身颜色识别。
相似文献
谢刚
刘正熙
卢建斌
林向炜
《计算机应用研究》
2006,23(2):175-176
[首页]
« 上一页
[2]
[3]
[4]
[5]
[6]
7
[8]
[9]
[10]
[11]
[12]
下一页 »
末 页»