用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7901-7920项 搜索用时 162 毫秒
[首页]
« 上一页
[391]
[392]
[393]
[394]
[395]
396
[397]
[398]
[399]
[400]
[401]
下一页 »
末 页»
7901.
基于遗传算法的基坑支护协同演化处理模型
总被引:2,自引:1,他引:2
分析了基于遗传算法的协同演化优化方法及深基坑支护的特点。提出了用基于遗传算法的协同演化优化方法来求解基坑支护层次性优化问题的模型,并给出了约束处理和目标函数转换的策略。实例表明所提出的策略是可行有效的。
相似文献
陈秋莲
李陶深
吴恒
周东
《计算机应用》
2004,24(10):139-140,143
7902.
光学动作捕捉中的摄像机标定
总被引:2,自引:0,他引:2
摄像机标定是光学动作捕捉中必不可少的部分,其作用是将摄像机获取的2D点还原为空间3D点.其主要工作是若干个摄像机对带有跟踪点的物体进行拍摄,根据空间中3D坐标与摄像机图像中2D坐标的对应关系,建立标定方程,对标定方程作一定的变换,得到计算相对简单快速的线性方程,最终求得用来将2D… …
相似文献
张金剑
陈福民
《计算机应用》
2004,24(Z1):178-179
7903.
一种在MapX控件上绘制动态图像的方法
总被引:2,自引:0,他引:2
根据MapX在显示动态图像功能的不足,提出了利用GIF图像在MapX上显示动态图像的新方法.该方法用CGifWnd类在MapX上生成新的窗口,并在其上显示GIF图像.提供给其他开发人员在利用组件开发GIS软件时,实现GIS功能的新思路.
相似文献
胡鹏
付仲良
《计算机应用》
2004,24(Z2):289-291
7904.
XML Web Services技术在基本医疗保险系统中的应用
总被引:2,自引:0,他引:2
讨论了如何采用XML Web Services技术构建一个基本医疗保险信息系统。首先描述系统的体系结构,然后介绍由ASP.NET创建的XML Web Services的工作原理,最后详细阐述了XML Web Services技术在系统中的实现及其安全解决方案。
相似文献
曾雪梅
李志蜀
《计算机应用研究》
2004,21(10):257-260
7905.
基于CCM构件实现的分析和框架设计
总被引:2,自引:1,他引:2
CORBA Component Model中引入构件实现框架以支持服务代码根据开发者定义策略的自动生成,简化构件开发者的工作,CIDL(Component Implementation Definition Language)是描述构件实现的一个重要开发工具。将对CCM的构件类型… …
相似文献
郑先容
黄杰
窦蕾
贾焰
《计算机应用研究》
2004,21(1):139-141,144
7906.
XML技术在办公信息系统中的应用
总被引:2,自引:1,他引:2
介绍了XML技术的特性及其在文档管理中的应用,讨论了XML在办公信息系统中的工作原理,把XML技术引入到B/S模式的办公信息系统中,提出了基于XML的办公信息系统的体系结构,并结合实际介绍了系统设计和实现的关键技术。
相似文献
代维
党延忠
《计算机应用研究》
2004,21(1):145-147
7907.
基于智能卡的电子商务身份认证模型
总被引:2,自引:0,他引:2
讨论了使用智能卡来完成身份认证功能的技术可行性,最后提出了保护智能卡系统免受攻击的几种方法。
相似文献
王晓奇
《计算机应用研究》
2004,21(2):31-33,36
7908.
一种基于三进制小波变换的纹理分割方法
总被引:2,自引:1,他引:2
提出了一种基于三进制小波变换的纹理特征提取方法,多纹理图像经过三进制小波滤波器组后得到九个子带图像,采用小波系数的标准差作为纹理测度以生成特征向量,利用常规的C-均值聚类算法进行纹理分割,实验结果表明了该特征提取方法的有效性。
相似文献
李峰
陈志坚
蔡碧野
《计算机应用研究》
2004,21(2):248-249
7909.
空间数据结构分析
总被引:2,自引:0,他引:2
空间数据库与传统数据库一样,在其物理层上要求有一些专门结构来支持搜索操作。空间数据库中典型的搜索操作包括点查询和区域查询?自从对空间数据库进行研究以来,已经出现了许多支持这些操作的空间数据结构。给出了空间数据结构的一个综述。
相似文献
吴元洪
郭平
应新洋
《计算机应用研究》
2004,21(3):39-41,84
7910.
应用系统需求调研与分析方法
总被引:2,自引:0,他引:2
分析和阐述了应用软件系统开发实施过程中需求的调研、整理、分析和描述的步骤和方法。
相似文献
王晓武
石宏
《计算机应用研究》
2004,21(3):67-69
7911.
一种有效的音频信息检索技术
总被引:2,自引:0,他引:2
音频数据检索是数字化信息检索的迫切需要,但国际上对音频检索技术的研究尚远未尽人意。提出了一种新的音频检索机制,利用小波变换来产生音频数据的特征向量,通过关联规则挖掘发现音频数据特征元素向量与音频数据所属类别之间的联系,从而进行音频的分类和检索。实验表明,这种方法具有较高的检索效率… …
相似文献
黄衡
杜中军
《计算机应用研究》
2004,21(3):85-87
7912.
基于软件无线电技术的智能天线在CDMA系统中的应用
总被引:2,自引:1,他引:2
讨论了基于软件无线电技术的智能天线在CDMA系统中的实现结构,并给出了一个实用的可应用于CDMA系统的基于软件无线电思想设计的智能天线硬件实现平台。
相似文献
程伟
左继章
许悦雷
《计算机应用研究》
2004,21(3):205-207
7913.
面向JIT的企业管理信息系统的研究与开发
总被引:2,自引:0,他引:2
针对贵州高峰机械厂具体情况分析了JIT对企业管理信息系统的要求,描述了系统的结构及各模块的功能,说明了系统的软硬件开发环境。
相似文献
薛承梦
薛桓
《计算机应用研究》
2004,21(4):226-227
7914.
新型高性能互连技术Hyper Transport研究
总被引:2,自引:0,他引:2
HyperTransport(HT)是一种新型用于板级集成电路互连的、高性能、点到点、基于报文交换的互连技术。HyperTransport提供了用途广泛的连接,以减少系统内的总线数,为嵌入系统应用提供高性能的连接,可以实现高度可伸缩的多处理系统。对Hyper Transport的… …
相似文献
裘嵘
郭御风
江泓
杨长兴
《计算机应用研究》
2004,21(5):258-260
7915.
连续语音识别系统中的One pass搜索方法
总被引:2,自引:0,他引:2
文中介绍了在THSP系统上如何实现基于beam viterbi搜索的one pass方法,并且结合one pass方法的特点,对识别方式分别从声学层和语言层进行了一些改进。一方面,为了从声学层传递尽可能多的信息给语言层,提出了对三长度假设及静音处理方式的改进。另一方面,利用语言层… …
相似文献
何璠
孙甲松
王作英
《计算机应用》
2004,24(7):66-68
7916.
基于模块化结构和IOCP机制的文件在线更新方案
总被引:2,自引:0,他引:2
从服务器文件组织形式和下载响应模型对文件在线更新实现机制进行了探讨,提出了一种基于模块化结构和IOCP机制的文件在线更新方案,较好地解决了文件在线更新的效率问题,并给出了Windows 2000环境下的具体实现过程.
相似文献
陈和平
万敬麟
《计算机应用》
2004,24(Z2):10-11
7917.
基于Domino平台的非线性实时远程答疑系统
总被引:2,自引:0,他引:2
介绍了一种用于远程教育的远程答疑系统,系统使用Domino/Notes文档数据库和ScienceWord相结合,同时整合Sametime即时通讯工具,实现了基于Web的非线性文档在线实时答疑功能.
相似文献
晏明春
汪海兵
《计算机应用》
2004,24(Z1):38-39
7918.
一种基于标志的用户权限控制模型
总被引:2,自引:0,他引:2
提出一种新颖的、基于标志的用户权限控制模型,支持目前流行的数据库系统和前台开发工具,使软件的用户权限开发和维护变得非常容易。同时,该控制模型充分保证了控制技术的先进性、灵活性和安全性。
相似文献
臧文科
刘希玉
胡明峰
《计算机应用研究》
2004,21(4):124-126
7919.
基于Gnutella协议与划分技术的P2P网络模型的设计与实现*
总被引:2,自引:0,他引:2
Peer-to-Peer是一种很有发展潜力的网络技术,在对等计算、协同工作、搜索引擎、文件交换等领域有很好的应用前景。在传统的P2P网络模型中,网络上的所有主机不管它们所处的距离远近,它们的地位都是一样的,这在实际应用中却行不通。针对这种情况,在新的模型中将网络划分为不同的子网,… …
相似文献
庄雷
郭永强
潘春建
《计算机应用研究》
2004,21(9):253-255
7920.
改进的截断二进制指数后退冲突分解算法
总被引:2,自引:0,他引:2
截断二进制指数后退算法广泛应用于随机多址接入系统(如LAN和HFC)中的冲突分解过程。在对其基本算法分析的基础上,提出了动态设置初始窗口及设置初始和结束窗口两种改进算法。计算机仿真实验表明,改进算法是稳定有效的,其分解效率和吞吐量特性曲线较之基本算法有明显改善。
相似文献
凌永发
高飞
《计算机应用》
2004,24(3):13-16
[首页]
« 上一页
[391]
[392]
[393]
[394]
[395]
396
[397]
[398]
[399]
[400]
[401]
下一页 »
末 页»