用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4421-4440项 搜索用时 88 毫秒
[首页]
« 上一页
[217]
[218]
[219]
[220]
[221]
222
[223]
[224]
[225]
[226]
[227]
下一页 »
末 页»
4421.
UML和建模工具Rational Rose的应用
总被引:12,自引:3,他引:9
介绍使用UML建模语言利用Rational公司发布的RationalRose在开发网上购物系统中的应用。
相似文献
刘芳
徐雅君
梁娜
《计算机应用研究》
2002,19(11):119-120
4422.
工作流系统中过程模型的应用研究
总被引:12,自引:1,他引:11
如何将实现世界中复杂的业务过程转化为可被工作流引擎识别的形式化描述,是架构工作流管理系统中的一个核心问题。文中讨论了一种过程模型的描述语言,并介绍了它在面向电子商务的协同工作系统(ECCS)中的实现。
相似文献
林彤
张载鸿
李红臣
《计算机应用》
2002,22(6):13-16
4423.
扩充CDL支持基于构件的系统组装与演化
总被引:12,自引:0,他引:12
基于构件的软件开发方法适应于软件构造性和演化性的特征,也对软件配置管理提出了新要求,在基于构件的软件配置管理模型基础上,提出了在构件描述语言CDL上扩充系统演化信息的方法,使构件组装系统与配置管理系统形成有机的整体,为基于构件的软件开发方法提供了良好的技术支持,不仅可以有效地支持… …
相似文献
钟林辉
谢冰
邵维忠
《计算机研究与发展》
2002,39(10):1361-1365
4424.
时态数据挖掘研究进展
总被引:12,自引:0,他引:12
Temporal data mining is one of the important braches of data mining.In this paper with the present documents first we systematically classif… …
相似文献
张保稳
何华灿
《计算机科学》
2002,29(2):124-126
4425.
基于顶点编码的多边形窗口线裁剪高效算法
总被引:12,自引:0,他引:12
从多边形窗口线裁剪的本质特征出发,首次提出窗口顶点编码的新概念。以被裁剪直线为参照系,将多边形窗口划分为正区、负区和近零区三类区域,从而快速完成多边形窗口顶点编码。通过窗口顶点编码与传统的线段编码相结合,无须求交即可快速排除大部分窗外线段;进一步可以直接得到与直线相交的窗口边,加… …
相似文献
陆国栋
邢世海
彭群生
《计算机学报》
2002,25(9):987-993
4426.
语义Web及层次结构
总被引:12,自引:0,他引:12
本文描述了下一代万维网-语义Web及其基本内容,文中介绍了语义Web的定义及其层次结构,描述了支持语义Web各层的基本技术和RDF(资源描述框架)/RDF模式语言OIE(本体推理层),逻辑层及有关技术等,并描述了语义Web的发展前景。
相似文献
李卫华
《计算机系统应用》
2002,11(7):31-33
4427.
基于图像的全景视图的实现技术
总被引:12,自引:0,他引:12
基于全景视图的方法作为IBR中的一项关键技术,目前正广泛的应用于虚拟现实和计算机视觉等多种领域。在此基础上,探讨了由局部散列照片如何生成固定视点全景图的实现技术,并指出了其应用范围。
相似文献
蒋苏蓉
王松
冯刚
《计算机应用》
2002,22(6):86-87
4428.
快速变换的历史与现状
总被引:12,自引:3,他引:9
快速变换是数字信号处理的重要工具。快速变换分为正弦类变换与非正弦类变换两大类。由于非正弦类变换构造简单、易于实现,曾经受到高度重视,并被广泛应用。然而正弦类变换的各种性能均优于非正弦类变换,因而近年来更受重视。正弦类变换发展中的一个重要问题是算法。除DFT的算法始终受到人们关注外… …
相似文献
王中德
《电子学报》
1989,17(5):103-111
4429.
多项式信号加自回归噪声模型的参数估计
总被引:12,自引:2,他引:10
本文提出一种新的多项式信号加自回归AR噪声的组合模型统计处理方法。方法采用形式处理和分离参数的技术克服了测量数据中平稳相关噪声AR序列未知的难点,避免了传统差分方法中残差数据非零均值和非AR属性的缺点,相应算法为线性求解,简便、实用、运算速度快、求解精度高,可同时获得数据真实信号… …
相似文献
易东云
王正明
《电子学报》
1995,23(6):84-87,90
4430.
Internet防火墙系统的设计与实现
总被引:12,自引:0,他引:12
本文首先分析了目前流行的网络互连协议——TCP/IP协议存在的安全问题及Internet网的不安全性,然后给出了Internet网安全可行的解决方案——防火墙技术,同时分析了传统防火墙系统存在的不足,并设计了一个基于包过滤、代理技术和密码技术的双层防火墙系统,最后探讨了防火墙技术… …
相似文献
林晓东
杨义先
马严
王仲文
《通信学报》
1998,19(1):65-69
4431.
卫星时变拓扑网络最短路径算法研究
总被引:12,自引:0,他引:12
在提出卫星时变拓扑网络模型的基础上,首先证明了传统网络中的最短路径算法(如Dijkstra算法)在卫星时变拓扑网络中使用存在局限性,给出了一种可适用于卫星时变拓扑网络的最短路径算法并利用卫星节点间邻居关系的相对规律性,对算法进行了优化.相关仿真表明该算法比目前常用的卫星网络路由算… …
相似文献
张涛
柳重堪
张军
《计算机学报》
2006,29(3):371-377
4432.
龙芯2号微处理器的功能验证
总被引:12,自引:0,他引:12
开发龙芯2号这样的高性能通用处理器是一项极其复杂的艰巨任务.龙芯2号处理器的设计规模和复杂度比龙芯1号增加了许多倍,如何保证设计的正确性是一个重大挑战.简单的系统级测试已经不能满足设计的需要,这就要求采用多种有效的、先进的验证方法和工具帮助设计者尽可能早的发现和改正设计错误.主要… …
相似文献
张珩
沈海华
《计算机研究与发展》
2006,43(6):974-979
4433.
基于熟人联盟及扩充合同网协议的多智能体协商模型
总被引:12,自引:0,他引:12
合同网协议可扩充性好,处理动态环境能力强,在多智能体系统协商中应用广泛.在分析了经典合同网协议的优缺点后,提出了基于熟人联盟及扩充合同网协议的多智能体系统协商模型.根据模型设计了适合扩充合同网协议的系统结构,引入了熟人联盟以及信任度参数,提出熟人联盟生成方法及信任度更新规则并构造… …
相似文献
陶海军
王亚东
郭茂祖
王翰伦
《计算机研究与发展》
2006,43(7):1155-1160
4434.
个性化Web推荐服务研究
总被引:12,自引:1,他引:12
本文主要论述了个性化Web推荐构成,提出了基于Web挖掘的个性化推荐服务研究中的用户聚类、Web页面聚类、n元预测模型及页面加权算法。利用这些算法得到的个性化信息可以准确把握用户兴趣模式并为用户提供“一对一”的具备自适应性的智能个性化服务。
相似文献
韩晓莉
李秉智
《计算机科学》
2006,33(2):135-138
4435.
基于PDA的无线餐饮点菜应用系统的设计与实现
总被引:12,自引:1,他引:12
深入分析无线餐饮点菜应用系统的业务流程,详细介绍该应用系统的开发过程、系统整体设计,重点介绍了PDA与PC之间通信的关键技术WinSock。
相似文献
李振坤
蓝芳华
《计算机应用研究》
2006,23(2):189-190
4436.
开放式地理信息系统应用开发平台的理论与实现
下载全文
总被引:12,自引:2,他引:12
首先,以开放GIS协会(OpenGISConsortium,OGC)提出的开放地理数据互操作规范(OpenGeodataIn-teroperabilitySpecification,OGIS)为核心,结合WWW技术来探讨开放式地理信息系统应用开发平台的实现方案。然后,描述了一个遵… …
相似文献
方裕
陈斌
薛巍巍
《中国图象图形学报》
1998,3(10):858-870
4437.
基于免疫机理的网络入侵检测系统的抗体生成与检测组件
总被引:12,自引:1,他引:12
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目… …
相似文献
闫巧江勇
吴建平
《计算机学报》
2005,28(10):1601-1607
4438.
基于角色的扩展可管理访问控制模型研究与实现
总被引:12,自引:2,他引:12
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于 角色的可管理访问控制模型EARBAC. EARBAC通过对客体资源、访问类型的进一步抽象,对NI ST… …
相似文献
龙勤
刘鹏
潘爱民
《计算机研究与发展》
2005,42(5):868-876
4439.
人脸识别中的"误配准灾难"问题研究
总被引:12,自引:0,他引:12
现有的多数人脸识别系统都要依赖于面部特征(比如眼睛中心位置)的严格配准来归一化人脸以便提取人脸描述特征,但面部特征配准的准确度如何影响人脸识别算法的性能却没有得到足够的重视.该文作者首次针对这一问题进行了系统的研究,并提出了一种基于误配准学习的解决方案.为了揭示现有典型识别算法的… …
相似文献
山世光
高文
唱轶钲
曹波
陈熙霖
《计算机学报》
2005,28(5):782-791
4440.
多媒体定时器的定制和使用方法
总被引:12,自引:1,他引:12
分析了Windows系统中普通定时器资源在开发大型应用程序中存在的不足 ,以及多媒体定时器在克服这些不足时的优点 ,研究了多媒体定时器的定制和使用方法 ,并给出了用VC 开发的程序实例。
相似文献
王文武
王诚
郝燕玲
周建新
《计算机应用》
2000,20(3):39-41
[首页]
« 上一页
[217]
[218]
[219]
[220]
[221]
222
[223]
[224]
[225]
[226]
[227]
下一页 »
末 页»