用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7681-7700项 搜索用时 100 毫秒
[首页]
« 上一页
[380]
[381]
[382]
[383]
[384]
385
[386]
[387]
[388]
[389]
[390]
下一页 »
末 页»
7681.
可视化编程环境下人机界面的面向对象设计
总被引:8,自引:0,他引:8
可视化编程环境的出现给人机界面的开发带来了巨大的变化,使人机界面的实现可以通过可视化操作,以"所见即所得"的方式进行定制,并在环境的支持下生成程序代码.这种变化给人机界面的面向对象设计提出了新的问题:既然界面的实现主要不是靠手工编程,那么在实现之前还要不要进行设计?面向对象的设计… …
相似文献
邵维忠
刘昕
《软件学报》
2002,13(8):1494-1499
7682.
应急系统开发与应用
总被引:8,自引:0,他引:8
面对越来越多人为的和自然的灾难性突发事件,应急系统在减灾、救灾和灾后恢复中发挥着重要的作用,越来越受到各方面广泛的关注。综述了目前应急系统的设计开发和应用,讨论了应急系统存在的问题及其发展趋势。
相似文献
郑晓军
王奕首
滕弘飞
《计算机应用研究》
2006,23(1):9-11
7683.
实时异构系统的动态分批优化调度算法
总被引:8,自引:0,他引:8
提出了一种实时异构系统的动态分批优化调度算法,该算法采用的是在每次扩充当前局部调度时,按一定规则在待调度的任务集中选取一批任务,对该批任务中的每项任务在每个处理器上的运行综合各种因素构造目标函数,将问题转化为非平衡分配问题,一次性为这些任务都分配一个处理器或为每个处理器分配一项任… …
相似文献
李建国
陈松乔
鲁志辉
《计算机学报》
2006,29(6):976-984
7684.
签密方案在分布式协议中的应用
总被引:8,自引:2,他引:8
该文基于可验证秘密共享思想和对Zheng的签密方案的必要修改,首次构造了一种不需要可信中心的门限签密方案.它能同时达到门限签名和加密的双重目的,实现代价仅和门限签名相当,并具有非否认性质.该文对当前一些分布式密钥分配协议做了分析,并基于Naor的基本思想,重点利用签密方案设计了协… …
相似文献
陈伟东
冯登国
《计算机学报》
2005,28(9):1421-1430
7685.
求解应用层组播路由问题的遗传算法
总被引:8,自引:0,他引:8
分析了应用层组播路由模型,提出了更合理的应用组播路由模型.进一步给出了求解应用层组播路由问题的遗传算法,并分析了该算法的复杂性.大量的数值仿真表明该算法有较好的数值效果.
相似文献
潘耘
余镇危
王励成
《小型微型计算机系统》
2005,26(1):55-58
7686.
基于B/S结构的土地市场信息系统
总被引:8,自引:2,他引:8
土地市场信息系统在整个土地部门管理系统的建设中起着关键的作用。通过对现状的分析,探讨了基于B/S结构的土地市场信息系统的设计和实现。
相似文献
曾松峰
李满春
周炎坤
《计算机应用研究》
2002,19(1):81-83
7687.
采用合作缓存技术的并行全文检索
总被引:8,自引:0,他引:8
全文检索是一种资源消耗型操作,并行全文检索可以缩短全文检索的响应时间,以前的并行检索研究主要集中在磁盘资源和CPU资源的优化利用方面,本文提出一种采用合作缓存技术的并行全文检索模型,以优化对内存资源的利用,并对该模型进行了分析和评价,说明该模型可以有效地提高检索性能。
相似文献
田范江
李丛蓉
王鼎兴
《小型微型计算机系统》
2000,21(1):1-4
7688.
网络风险评估方法研究
总被引:8,自引:0,他引:8
为了进行网络风险评估,采用隐马尔可夫随机过程作为分析手段,以入侵检测系统的输出(报警事件)为处理对象,建立了描述主机系统受到攻击后状态转化的隐马尔可夫模型(HMM),给出了主机系统风险指数的计算方法,并经过简单叠加得到整个网络风险的定量评价。最后通过实验证实了所提出方法的有效性。… …
相似文献
史志才
《计算机应用》
2008,28(10):2471-2473
7689.
基于UML的工作流建模的研究与应用
总被引:8,自引:0,他引:8
本文介绍了工作流和工作流建模的一些基本概念,以及UML技术在工作流建模中的应用,并给出利用UML 活动图进行工作流建模的元素和规则,最后给出了一个具体的应用。
相似文献
谢子松
武友新
牛德雄
江恭和
张烨
《计算机系统应用》
2005,14(2):22-25
7690.
Windows 2000/XP下通用实时采集的设计与实现
总被引:8,自引:0,他引:8
首先分析了Windows2000 /XP平台上几种实时采集方案,然后综合利用Windows2000 /XP为实时应用所提供的机制,提出了一种基于非专用采集卡的高精度实时采集方案。最后通过某振动信号采集系统的实现,给出该方案的详细设计思路和实验数据,证明了其正确性与可行性。… …
相似文献
吴丽娜
高敬阳
《计算机应用》
2005,25(2):443-445
7691.
一种有效且无冗余的快速关联规则挖掘算法
总被引:8,自引:0,他引:8
关联规则的挖掘是数据挖掘的一个重要研究领域。传统算法进行关联规则挖掘时,或者生成规则的效率很低,或者生成的关联规则之间存在着大量的冗余,或者挖掘出的规则的支持度和置信度都很高,但却是无趣的、甚至是虚假的规则,且不能产生带有否定项的规则。提出了一种新的算法MVNR(MiningVa… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(6):1396-1397
7692.
云环境中支持隐私保护的可计算加密方法
总被引:8,自引:0,他引:8
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持… …
相似文献
黄汝维
桂小林
余思
庄威
《计算机学报》
2011,34(12):2391-2402
7693.
演化门限ARMA模型方法与应用
总被引:8,自引:0,他引:8
在工程实践中,有许多非线性现象,例如极限环现象、共振跳跃现象、幅频依赖现象等,这些现象实质上是不同非线性系统所表现出的不同特征,门限自回归模型(TARMA)具有很强的通用性,能解释上述非线性现象,并具有一定物理意义的特点,广泛地应用于时间序列建模,针对非线性ARMA模型,提出了演… …
相似文献
代建华
董文永
李元香
潘云鹤
《计算机研究与发展》
2004,41(1):1-8
7694.
可信计算发展综述
总被引:8,自引:0,他引:8
可信计算是当前计算机科学的一个研究热点,对可信计算的发展进行了综述。阐述了可信性的起源与内涵,总结了可信计算领域的国内外研究进展。针对安全关键系统,着重介绍了各种高可信保障技术。最后,探讨了可信计算的发展趋势。
相似文献
熊光泽
常政威
桑楠
《计算机应用》
2009,29(4):915-919,
7695.
将TD方法同神经网络相结合进行时间序列实时建模预测
总被引:8,自引:0,他引:8
本文首先探讨了基于神经网络的时间序列预测模型的建立机制,然后提出可将基于神经网络的时序直接多步预测模型的实时建模问题看成是延时加强学习问题,从而可将TD法与BP法相结合用于解决实时建模预测问题。本文对太阳黑子问题和外汇汇率问题进行了实时建模和预测,其结果表明,本文提出的实时建模预… …
相似文献
杨璐
洪家荣
《计算机学报》
1996,19(9):695-700
7696.
多项目资源均衡问题及其遗传算法
总被引:8,自引:0,他引:8
针对单项目资源均衡优化在企业实际应用中的不足,提出了多项目资源均衡优化的概念,建立了多项目资源均衡问题模型。在此基础上给出一种遗传算法的求解方法,在算法中有效地利用了网络计划图的拓扑排序,减少了遗传操作过程中非法个体的修复计算量,加快了算法的收敛速度。实例计算表明,多项目资源均衡… …
相似文献
王为新
李原
《计算机应用研究》
2006,23(12):46-47,58
7697.
基于JMF的跨平台视频点播系统的设计与实现*
总被引:8,自引:0,他引:8
利用Java媒体框架(JMF)开发的视频点播系统具有开发简单、跨平台、提供QoS保证和交互性好等优点,具有广泛的应用前景.介绍了JMF应用编程接口的特点和结构,阐述了基于JMF开发的跨平台的视频点播系统的整体结构设计,并详细介绍了基于RTP的实时媒体传输、基于RTCP的拥塞控制、… …
相似文献
周贵芳
方贵明
《计算机应用研究》
2007,24(4):235-238
7698.
无结构P2P覆盖网络的拓扑优化
总被引:8,自引:0,他引:8
研究了全分布无结构P2P(peer-to-peer)网络拓扑的最优化问题.通常认为,无结构P2P网络拓扑属于Power-Law结构.然而,Power-Law并非对所有应用都是最好的选择.首先研究了无结构P2P覆盖网络结构对无结构P2P搜索的影响,给出了结点度分布、访问频率模式和搜… …
相似文献
冯国富
张金城
姜玉泉
顾庆
陆桑璐
陈道蓄
《软件学报》
2007,18(11):2819-2829
7699.
ASP.NET中数据分页技术的研究*
总被引:8,自引:0,他引:8
数据分页是Web应用程序开发中经常使用的一种技术,也是提高Web数据访问性能的主要手段.结合ASP.NET的优点,详细分析了ASP.NET中各种数据分页技术,并通过分析试验结果比较了各种数据分页技术的优缺点.
相似文献
岳国伟
梁永全
陈玉娥
《计算机应用研究》
2007,24(9):159-161
7700.
NAS与SAN的融合
总被引:8,自引:0,他引:8
当今网络存储越来越受到人们的关注,作为目前主要的网络存储技术的NAS(Network Attached Storage,附网存储)和SAN(Storage Area Network,存储区域网),介绍它们的文章很多,并且主要在应用方面对它们进行了比较。着重从研究的角度阐述了它们的… …
相似文献
张继征
杨波
陆体军
贾惠波
《计算机应用研究》
2005,22(8):190-192
[首页]
« 上一页
[380]
[381]
[382]
[383]
[384]
385
[386]
[387]
[388]
[389]
[390]
下一页 »
末 页»