用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4861-4880项 搜索用时 100 毫秒
[首页]
« 上一页
[239]
[240]
[241]
[242]
[243]
244
[245]
[246]
[247]
[248]
[249]
下一页 »
末 页»
4861.
一种基于Web的网络管理模型及实现
下载全文
总被引:12,自引:2,他引:12
随着网络的复杂和异构化,迫切需要计算机网络管理工具的管理,文中提出了一种基于Web的网络模型,该模型采用历史数据模型作为存储网络管理信息的模型,并以此作为基础,能够进一步地研究网络的高级管理策略和高速网络的管理结构。
相似文献
李木金
王光兴
《计算机研究与发展》
1999,36(10):1232-1239
4862.
Windows 95下串行通信编程技术及其实现
总被引:12,自引:0,他引:12
本文首先简单讨论MSDOS,16位Windows和Windows95下的通信编程差别,然后着重讲述32位Windows95环境下的通信编程技术,最后给出了利用该技术实现串行通信的实例。
相似文献
郭峰林
朱才连
《计算机应用》
1999,19(6):27-30
4863.
基于给定的相角裕度和幅值裕度的PID参数自整定新方法
总被引:12,自引:0,他引:12
给出一种新的基于给定相角裕度和幅值裕度的PID参数自整定方法SPAM法.该方法可独立整定PID调节器所有参数.仿真结果表明SPAM法明显优于其它整定方法
相似文献
柴天佑
张贵军
《自动化学报》
1997,(2)
4864.
Linux防火墙的原理与实现
总被引:12,自引:0,他引:12
阐述了Linux2.2内核的防火墙IPchains的原理,分析了IPchains的设计和实现,叙述了Linux的动态地址转换和IP伪装,简要介绍了Linux的新版本(2.4版内核)的防火墙。
相似文献
徐辉
潘爱民
阳振坤
《计算机应用》
2002,22(1):20-23
4865.
一种基于等高线生成DEM的方法
总被引:12,自引:0,他引:12
文中分析了常用的插值方法,通过对等高线生成DEM数据方法的研究,提出了分量内插方法生成DEM数据的算法,对实现过程进行了详细分析,并对DEM网格精度作了进一步探讨,该算法已用VC++6.0编程实现。通过实际使用,证明该算法执行速度快,能够满足精度要求。
相似文献
王建宇
滕树钦
《计算机应用》
2002,22(8):30-31,35
4866.
面向Agent的软件工程
总被引:12,自引:0,他引:12
本文讨论了Agent以及面向Agent的软件工程技术,指出面向Agent的软件工程技术将是一种分析,设计和构造软件系统的得力手段。
相似文献
聂亚杰
刘大昕
《小型微型计算机系统》
2002,23(4):417-420
4867.
基于状态的类测试技术研究
总被引:12,自引:0,他引:12
面向对象软件测试是面向对象软件开发的重要一环,是保证软件质量、提高软件可靠性的关键,类测试是面向对象软件测试的关键,类的状态的测试是面向对象软件测试中的重要内容,本文介绍了基于状态转移图的类测试和基于对象动态测试模型的类测试。
相似文献
张雪萍
庄雷
范艳峰
《小型微型计算机系统》
2002,23(9):1121-1124
4868.
基于超立方体环连接的Petersen图互联网络研究
总被引:12,自引:2,他引:12
基于环的简单扩展性,Petersen图的短直径与超立方体互联网络中节点的高可连接性相结合,提出了一种新型互联网络RHP(n)(Ringed Hypercube Connected Petersen),并对其特性进行了研究.证明了RHP(n)网络不但具有正则性以及良好的可扩展性,同… …
相似文献
王雷
林亚平
《计算机学报》
2005,28(3):409-413
4869.
PIBG Toolkit:一个笔式界面工具箱的分析与设计
总被引:12,自引:0,他引:12
PIBG Toolkit是一个基于PIBG交互范式构造而成的笔式应用开发平台.PIBG Toolkit中包含了纸、框等多种交互组件,定义了纸、框和内容三个层次之间的静态结构和动态机制.开发者开发笔式交互系统时,可以用PIBG Toolkit来建立整体的软件框架和交互机制,并有选择… …
相似文献
田丰
秦严严
王晓春
敖翔
王宏安
戴国忠
《计算机学报》
2005,28(6):1036-1042
4870.
多雷达数据处理(MRDP)
总被引:12,自引:3,他引:12
本文涉及空中交通管制 (ATC)自动化系统的多雷达数据处理。这项研究的主要工作是设计并实现了一种雷达数据融合加权系数的优化方法以及在输入数据为点迹和Kalman滤波航迹典型情况下 ,实现最优或次优融合的数据处理方案。
相似文献
聂健荪
游志胜
李永宁
吴勇
杨孟昆
《计算机应用》
2000,20(5):1-3
4871.
ODBC数据库互操作技术综述
总被引:12,自引:3,他引:12
本文首先阐明了数据库互操作的目标,然后对照这些目标对ODBC互操作技术的特点进行剖析,总结了其成功经验和面临的问题。
相似文献
徐波
熊萍
《计算机应用》
1998,18(3):1-3
4872.
分布式系统中的检查点算法
总被引:12,自引:0,他引:12
检查点能够保存和恢复程序的运行状态.它在进程迁移、容错、卷回调试等领域都有重要的应用.本文对分布式系统中的检查点算法进行了详细的分类评述.检查点算法可分为单进程和分布式程序检查点算法,分布式程序检查点算法又可分为异步检查点算法和一致检查点算法.同时本文系统介绍了改进检查点算法性能… …
相似文献
魏晓辉
鞠九滨
《计算机学报》
1998,21(4):367-375
4873.
基于构件的信息系统体系结构模型
总被引:12,自引:0,他引:12
在分析信息系统层次结构的基础上,提出信息系统结构的层次化构件模型;描述了基于构件化层次模型的信息系统的抽象层次、结构元件、结构特征,给出了不同抽象粒度构件的形式化描述方法、构件连接的形式扣方法、基于企业模型的系统软件组织方式;为信息系统的设计与开发提供了参考模型。初步应用表明,层… …
相似文献
任明仑
朱卫东
杨善林
《小型微型计算机系统》
2004,25(7):1159-1163
4874.
基于Ontology的Web内容二阶段半自动提取方法
总被引:12,自引:0,他引:12
目前Web中的海量信息已经成为人们重要的信息来源,如何从大量半结构化或无结构的HTML网页中提取信息已成为目前的研究热点.但是Web页面的初始设计目的是为了方便用户浏览,而不是便于应用程序自动处理,如何实现一个精确的、应用广泛的提取系统面临很多困难.传统的方法可以粗略划分为基于交… …
相似文献
高军
王腾蛟
杨冬青
唐世渭
《计算机学报》
2004,27(3):310-318
4875.
基于潜在语义分析的BBS文档Bayes鉴别器
总被引:12,自引:1,他引:12
电子公告栏(BBS)的滥用是一种以信息污染为特色的社会问题,对BBS文档进行鉴别已成为信息安全重要内容之一,该文融合了数据挖掘技术、数理统计技术和自然语言理解技术,提出了基于潜在语义分析与Bayes分类的BBS文档鉴别方法:利用自然语言处理技术从训练文档中抽取典型短语集;通过潜在… …
相似文献
刘昌钰
唐常杰
于中华
杜永萍
郭颖
《计算机学报》
2004,27(4):566-572
4876.
对称主分量分析及其在人脸识别中的应用
总被引:12,自引:0,他引:12
镜像对称性是人脸的一个直观显然的自然特性,有助于开发面向人脸图像的识别技术与算法,该文将在人脸识别中应用这一自然特性,提出一种新算法——对称主分量分析,该算法首先引入镜像变换,生成镜像样本;然后依据奇偶分解原理,生成镜象奇、偶对称样本,并分别进行KL展开,提取镜象奇/偶对称KL特… …
相似文献
杨琼
丁晓青
《计算机学报》
2003,26(9):1146-1151
4877.
运用UML和Rational Rose进行J2EE应用开发
总被引:12,自引:1,他引:12
J2EE已经成为一种日渐热门的企业级应用程序开发平台,如何利用J2EE平台尽可能快速,有效地开发和部署应用系统有着其内在的复杂性,介绍了如何运用UML和Rational Rose强大的可视化建模工具来协助开发基于J2EE的应用系统的方法,并给出了一个基于Web的虚拟企业伙伴选择系… …
相似文献
欧建志
张福顺
罗焕佐
《计算机应用研究》
2003,20(1):141-144
4878.
基于宏观曲率的指纹特征提取和分类
总被引:12,自引:0,他引:12
特征提取是在自动指纹识别系统中重要的一步。为了有效地利用大量的指纹弯曲信息对指纹进行描述,提出了一种新算法。该算法通过综合邻近几条指纹脊线的信息,求出了一种能反映指纹宏观弯曲规律,并对单条指纹曲线的不规则不敏感的特征。随后提出了一种基于这些特征的指纹分类方法,实验结果表明,该算法… …
相似文献
张雄
贺贵明
《计算机研究与发展》
2003,40(3):453-458
4879.
基于Java的网络虚拟电路实验室的研究
总被引:12,自引:0,他引:12
虚拟电路实验室的目标就是给学生提供一个与真实实验相同的虚拟试验环境。学生通过网络可以随时随地在虚拟试验平台上作各种不同的实验,通过各种在线工具来设计实验步骤,收集和分析实验数据,并可在线提交实验报告。文中论述了利用Java语言实现远程虚拟实验的原理和技术.并以中学电学实验为例。就… …
相似文献
刘志镜
李凌霞
《计算机应用》
2003,23(8):103-105
4880.
基于FP树的全局最大频繁项集挖掘算法
总被引:12,自引:1,他引:12
挖掘最大频繁项集是多种数据挖掘应用了更新最大频繁候选项集集合,需要反复地扫描整个数据库,而且大部分算法是单机算法,全局最大频繁项集挖掘算法并不多见.为此提出MGMF算法,该算法利用FP-树结构,类似FP-树挖掘方法,一遍就可以挖掘出所有的最大频繁项集,并且超集检测非常简单、快捷.… …
相似文献
王黎明
赵辉
《计算机研究与发展》
2007,44(3):445-451
[首页]
« 上一页
[239]
[240]
[241]
[242]
[243]
244
[245]
[246]
[247]
[248]
[249]
下一页 »
末 页»