用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9481-9500项 搜索用时 106 毫秒
[首页]
« 上一页
[470]
[471]
[472]
[473]
[474]
475
[476]
[477]
[478]
[479]
[480]
下一页 »
末 页»
9481.
基于布尔过程论的层次化延时分析方法
总被引:7,自引:0,他引:7
芯片设计的日益复杂化和高速化对电路精确的定时特性提出了越来越高的要求。电路的延时不仅与电路的拓扑结构有关,而且还与电路的逻辑功能及输入都有密切的关系。采用Boole过程论这种统一描述数字电路的逻辑行为和时变行为的代数形式作为理论基础,提出了波形多项式偏导的概念,并用之重新定义了敏… …
相似文献
杜振军
马光胜
冯刚
《计算机研究与发展》
2001,38(10):1269-1275
9482.
利用BMP图像文件进行秘密储存
总被引:7,自引:0,他引:7
主要介绍将消息秘密储存于24位BMP图像文件中的一种算法,并根据秘密储存的具体要求与其它一些信息隐藏方法进行了比较。
相似文献
周瑞辉
荆继武
《计算机应用》
2001,21(5):31-32
9483.
基于Web的快速信息抽取
总被引:7,自引:0,他引:7
介绍了一种基于Web的信息抽取的快速实现方法,该方法将信息抽取划分为两个阶段,在每个阶段采用不同的数据模型,对于半结构和无结构的信息抽取都有很好的效果。
相似文献
张绍华
薛文玲
李天柱
《计算机应用》
2001,21(7):18-19,31
9484.
含自发事件的协议一致性测试例的生成
总被引:7,自引:0,他引:7
目前有许多基于有限状态机生成一致性测试序列的方法,但是这些方法还不能应用于含有自发事件的有限状态机。文中对UIO方法加以补充,使之适用于含自发事件的有状态机,并已将该方法应用于OSPF协议的一致性测试。
相似文献
石勇军
屈玉贵
赵保华
《计算机应用》
2001,21(8):1-3
9485.
XML在电子商务中的应用前景
总被引:7,自引:0,他引:7
在分析XML在EDI、MEC中应用现状的基础上,展望XML在电子商务中的应用前景.
相似文献
吴慧萍
葛燧和
《计算机应用》
2001,21(Z1):64-66
9486.
WindoWs NT无盘工作站的组建
总被引:7,自引:0,他引:7
介绍了组建Win95无盘工作站的优点及所需的软硬件环境,详细阐述了在NT4.0平台下组建Win95无盘工作站的基本过程以及将DOS Windows95无盘工作站添加到远程启动服务器的方法。
相似文献
洪锡军
张奎亭
郭新贵
李从心
《计算机应用研究》
2001,18(6):134-137
9487.
串口通信多线程实现的分析
总被引:7,自引:0,他引:7
分析了多线程实现串口通信的机制,通过UML活动图详细展示了串口通信中各个线程并发执行的过程,并讨论了多线程同步问题。基于《串口通信多线程实现的分析》的通信程序能够实时接收和发送数据,具有高效、可靠、稳定等特点,实用性极强。
相似文献
唐雅娟
杨子杰
《计算机应用研究》
2001,18(11):32-34,37
9488.
无线移动通信系统中的呼叫接入控制
总被引:7,自引:0,他引:7
呼叫接入控制是无线移动通信系统中无线资源管理的重要部分,它直接关系到系统中用户服务质量是否能够得到保证,同时呼叫接入控制算法的有效性决定了系统资源的利用效率。文中综述了各种呼叫接入控制算法及其特点,并指出在无线移动通信系统中它们的重要性。
相似文献
龚文斌
甘仲民
《通信学报》
2003,24(8):135-144
9489.
决策支持系统的概念,结构,应用及其发展
总被引:7,自引:0,他引:7
本文结合笔者在研究工作中的体会,比较详细地概述了决策支持系统的概念、结构、应用及其发展过程,指出了决策支持系统的发展趋势。
相似文献
王宗军
《计算机应用研究》
1992,9(4):61-64
9490.
一种基于公钥密码算法的序列号软件保护方案
总被引:7,自引:1,他引:6
总结了软件保护方案的种类和软件破算方法,提出了一种基于公钥密码算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,最后分析该方案的安全性。
相似文献
冯凯锋
吕述望
舒昶
《计算机应用》
2002,22(4):94-95
9491.
数据挖掘技术在构造范例库中的应用
总被引:7,自引:0,他引:7
将基于范例的推理应用于实际系统中,一个很关键的问题是如何构造一个丰富而高效的范例库。采用了数据挖掘技术, 提出了一个综合算法,从传统数据库中构造范例库,以提高知识获的自动化程度。
相似文献
赵鹏
倪志伟
贾兆红
《计算机应用研究》
2002,19(7):62-64,67
9492.
属性神经网络模型
总被引:7,自引:0,他引:7
在分析了一般神经网络模型和属性论的基础上,提出了一种新的属性神经网络模型,它将数据信息保存在属性神经元和连接函数中,使学习过程变得简单和确定,并且绝对收敛,讨论了属性神经网络的图的性质,指出可以用图论的方法研究属性神经网络的分类器作用,同时证明了属性神经网络与属性坐标系的等价性,… …
相似文献
宣士斌
冯嘉礼
《计算机研究与发展》
2002,39(11):1442-1446
9493.
一种基于链路带宽估计的TCP慢启动算法
总被引:7,自引:0,他引:7
在慢启动阶段,TCP以指数方式增加其拥塞窗口,这导致了慢启动阶段的多包丢失,并恶化了TCP的性能.该文对TCP连接的等效带宽进行了深入的理论分析.在此基础上,提出了一种改进的TCP慢启动算法——基于链路带宽估计的TCP慢启动算法,并通过仿真对其吞吐量、公平性和兼容性进行了评估.仿… …
相似文献
李云
陈前斌
隆克平
吴诗其
《计算机学报》
2003,26(6):693-700
9494.
一种基于BLP模型的安全Web服务器系统
总被引:7,自引:0,他引:7
针对基于Web的通信存在的弱点,提出了安全Web服务器的概念,并以此为目标,提出并实现了一种基于BLP形式化模型的安全Web服务器系统.
相似文献
刘克龙
卿斯汉
冯登国
《计算机学报》
2003,26(10):1280-1287
9495.
基于CORBA的分布构件模型综述
总被引:7,自引:1,他引:6
从企业对分布式中间件发展需求出发,介绍了C0RBA构件模型产生的背景及其总体框架。其中,对其模型的几个主要部分和构件开发步骤进行了详细的阐述和分析,从而明确了CORBA构件技术的基本概念和主要思想。
相似文献
常俊胜
窦蕾
黄杰
王怀民
《计算机应用研究》
2003,20(7):1-2,19
9496.
基于本体的网络资源表示研究
总被引:7,自引:0,他引:7
在分析本体基本概念的基础上,提出了基于本体的网络资源表示模型,该模型由基于本体的网络资源库表示和基于本体的规则表示两部分组成,论述了本体库的构造方法和基于本体的元数据规则的建立。
相似文献
耿方萍
朱祥华
《计算机应用》
2003,23(4):4-6,9
9497.
一类基于主动网络的网络拥塞控制策略
总被引:7,自引:0,他引:7
本文基于主动网络的思想,提出了在保持与传统拥塞控制策略兼容,而又不同于传统通用的“被动”式拥塞控制的“主动”式拥塞控制策略。我们以MPEG这一类在时间上短期和长期都相关的特殊数据流为例,进行了实验验证,其结果表明:我们所提出的主动拥塞解决很好地解决MPEG数据拥塞的问题。同时,也… …
相似文献
赵键
吴介一
《通信学报》
2000,21(7):33-38
9498.
模糊双曲正切模型的建模方法与控制器设计
总被引:7,自引:1,他引:6
相似文献
《自动化学报》
2000
9499.
基于模糊神经网络味觉信号识别的研究
总被引:7,自引:1,他引:6
相似文献
周春光
梁艳春田勇
胡成全孙新
《计算机研究与发展》
1999
9500.
基于Z39.50的联机书目检索服务
下载全文
总被引:7,自引:0,他引:7
联机书目检索服务是在网络环境下图书馆应当向读者提供的重要服务.基于Telnet或者Web的联机书目检索服务存在检索接口不一致的问题,而Z39.50协议为这种问题提供了解决办法.文章描述了一个基于Z39.50的联机书目检索服务系统.该系统支持中文检索和包括CNMARC在内的多种MA… …
相似文献
杨晓江
张福炎
《软件学报》
1999,10(8):824-828
[首页]
« 上一页
[470]
[471]
[472]
[473]
[474]
475
[476]
[477]
[478]
[479]
[480]
下一页 »
末 页»