用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7941-7960项 搜索用时 151 毫秒
[首页]
« 上一页
[393]
[394]
[395]
[396]
[397]
398
[399]
[400]
[401]
[402]
[403]
下一页 »
末 页»
7941.
基于JXTA技术的汽车配套企业CRM系统研究与应用
总被引:2,自引:0,他引:2
在汽车零配件协作制造条件下,企业制造的供应链管理,以及面向协作企业的业务流程管理显得极为重要。开发相适应的企业客户关系管理系统(CRM)是其中的一个重要环节。P2P构架的特点所具有的优势,有助于克服现有的基于B/S结构的CRM系统尚存的缺陷。在该项研究中,使用JXTA技术有效地解… …
相似文献
张洋
张宜生
梁书云
李德群
《计算机应用研究》
2004,21(12):232-234
7942.
连续语音识别系统中的One pass搜索方法
总被引:2,自引:0,他引:2
文中介绍了在THSP系统上如何实现基于beam viterbi搜索的one pass方法,并且结合one pass方法的特点,对识别方式分别从声学层和语言层进行了一些改进。一方面,为了从声学层传递尽可能多的信息给语言层,提出了对三长度假设及静音处理方式的改进。另一方面,利用语言层… …
相似文献
何璠
孙甲松
王作英
《计算机应用》
2004,24(7):66-68
7943.
生物信息学数据仓库中语义相似性方法的应用与实现
总被引:2,自引:0,他引:2
怎样存储海量的生物数据以及如何使得它们更为方便地被生物学家利用已成为当前生物领域亟待解决的问题。国外曾出现了诸如GenBank,SwissProt,KEGG等生物数据库,但是由于它们各自的数据库标准不同,这给生物学家的查询和研究工作带来极大地不便。描述一个基于这些异构数据库的整… …
相似文献
张永立
张忠平
曹顺良
骆建华
李亦学
《计算机应用研究》
2004,21(11):160-162
7944.
数据挖掘技术在生源分析中的应用研究
总被引:2,自引:0,他引:2
对数据挖掘技术在生源分析中的应用进行了初步的探讨,目的是从大量的学生数据库中提取人们感兴趣的数据信息。建立一个基于数据挖掘的生源分析模型,包括数据预处理、算法的选择、创建数据挖掘模型、挖掘结果的分析处理以及结果可视化等。
相似文献
蔡勇
韩永国
刘自伟
《计算机应用研究》
2004,21(12):179-181
7945.
基于SOAP和移动Agent的工艺协同设计集成平台研究
总被引:2,自引:0,他引:2
简述了异地协同CAPP的必要性,分析采用SOAP和移动Agent技术方案的可行性,提出了基于SOAP和移动Agent的工艺协同设计集成平台的体系结构,介绍了其主要功能和特点,给出了平台实现方法。
相似文献
章万国
蔡力钢
《计算机应用研究》
2004,21(7):46-48
7946.
基于纹理一致性测度的汽车车徽分割方法
总被引:2,自引:0,他引:2
车徽是汽车的品牌标志,包含了汽车的重要信息。更为重要的是,车徽是难以更换的,可作为汽车分类与识别的重要依据。首先,对原始图像进行小波变换,求取其垂直纹理测度;其次,选取合适的阈值二值化测度图像并进行形态闭运算;然后,根据位置信息进行车徽粗分割;最后,根据纹理一致性测度提取车徽。实… …
相似文献
李文举
梁德群
王新年
于东
《计算机应用研究》
2004,21(10):141-142
7947.
利用JMX实现层次化网络管理架构
总被引:2,自引:0,他引:2
网络的高速发展使得原有的网络管理结构体系不再适应需求,层次化的结构体系应运而生,而利用JMX的松耦合三层结构、跨平台性、动态加载管理资源以及内嵌的告警机制等特性,可以灵活高效的实现层次化网络管理的分布式查找和监测、动态轮询、基于通告的集中管理等功能。
相似文献
黄骏
张凌
宁国宁
《计算机应用》
2004,24(1):55-57
7948.
基于神经网络的创造性计算模型的构建
总被引:2,自引:0,他引:2
根据神经网络和思维科学的理论,研究了逻辑、直觉以及创造性思维的模拟方法。逻辑思维采用了神经网络的BP算法来实现,直觉思维采用了Hopfield神经网络以及交叉变异等实现方法,论述了变异联想在直觉产生中的重要作用,并且建立了模拟直觉的计算模型。采用直觉与逻辑互补构成创造性思维的观点… …
相似文献
赵婷婷
邹开其
桑林
《计算机应用研究》
2004,21(9):12-15
7949.
电子商务领域移动Agent的安全技术探讨
总被引:2,自引:0,他引:2
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针对PKI局限性、基于MH完整性保护方案的改进方案完整性、保密性保护的安全方案MH-A。
相似文献
王瑞云
梁力
刘渭峰
《计算机应用研究》
2004,21(11):137-138
7950.
移动IPv6环境下平滑切换对TCP性能的影响
总被引:2,自引:0,他引:2
Mobile IPv6引入了平滑切换(Smiooth Handoff)的概念,目的是尽量减少移动节点(MN)在切换中的丢包,做到无缝切换。介绍了Mobile IPv6中平滑切换的过程,对于移动节点在平滑切换时TCP的性能进行了仿真,分析仿真结果中存在的问题,为以后进一步的研究提供… …
相似文献
李静
程时端
《计算机应用研究》
2004,21(2):208-210
7951.
一个企业内部网络的移动代理平台的设计与实现
总被引:2,自引:1,他引:2
实现了一个基于Java语言的移动代理平台。这是一个原形系统,采用中心服务器的结构形式,能够支持简单的分布式应用系统开发。它实现了移动代理平台的核心功能,能够支持代理的装载、移动、运行,实现了移动代理的持续性运行特性,能够提供简单的通信服务。
相似文献
于海燕
李焱
张霞
《计算机应用研究》
2004,21(3):188-190
7952.
基于Gnutella协议与划分技术的P2P网络模型的设计与实现*
总被引:2,自引:0,他引:2
Peer-to-Peer是一种很有发展潜力的网络技术,在对等计算、协同工作、搜索引擎、文件交换等领域有很好的应用前景。在传统的P2P网络模型中,网络上的所有主机不管它们所处的距离远近,它们的地位都是一样的,这在实际应用中却行不通。针对这种情况,在新的模型中将网络划分为不同的子网,… …
相似文献
庄雷
郭永强
潘春建
《计算机应用研究》
2004,21(9):253-255
7953.
一种基于标志的用户权限控制模型
总被引:2,自引:0,他引:2
提出一种新颖的、基于标志的用户权限控制模型,支持目前流行的数据库系统和前台开发工具,使软件的用户权限开发和维护变得非常容易。同时,该控制模型充分保证了控制技术的先进性、灵活性和安全性。
相似文献
臧文科
刘希玉
胡明峰
《计算机应用研究》
2004,21(4):124-126
7954.
SCM数据挖掘的混合遗传算法模型
总被引:2,自引:0,他引:2
讨论了SCM背景下的生产批量与数量折扣定价联合决策问题的数据挖掘模型及其基于混合遗传算法的实现思想,并介绍了一个利用此模型而设计的SCM数据挖掘系统。结合某公司的实例,进行了详细的分析和说明,用Power Builder和Sybase实现。
相似文献
曾敏
张洪伟
《计算机应用》
2004,24(11):84-87
7955.
基于Domino平台的非线性实时远程答疑系统
总被引:2,自引:0,他引:2
介绍了一种用于远程教育的远程答疑系统,系统使用Domino/Notes文档数据库和ScienceWord相结合,同时整合Sametime即时通讯工具,实现了基于Web的非线性文档在线实时答疑功能.
相似文献
晏明春
汪海兵
《计算机应用》
2004,24(Z1):38-39
7956.
改进的截断二进制指数后退冲突分解算法
总被引:2,自引:0,他引:2
截断二进制指数后退算法广泛应用于随机多址接入系统(如LAN和HFC)中的冲突分解过程。在对其基本算法分析的基础上,提出了动态设置初始窗口及设置初始和结束窗口两种改进算法。计算机仿真实验表明,改进算法是稳定有效的,其分解效率和吞吐量特性曲线较之基本算法有明显改善。
相似文献
凌永发
高飞
《计算机应用》
2004,24(3):13-16
7957.
击中/击不中变换在标准答题卡分割中的应用
总被引:2,自引:1,他引:1
击中/击不中变换是物体识别的一种方法,它对特定形状的物体识别具有很高的准确率,但是一般的击中/击不中变换算法速度比较慢。讨论了击中/击不中变换在标准答题卡分割系统中的应用及其算法实现。根据标准答题卡同步位和结构元素的几何特点,对算法进行了改进,将分割速度提高到原来的十倍。… …
相似文献
张香让
崔喆
《计算机应用》
2004,24(10):141-143
7958.
数据挖掘算法及其在股市技术分析中的应用
总被引:2,自引:0,他引:2
提出了一种基于动态规划和动态时间弯折函数的数据挖掘算法,并应用该算法对股市进行技术分析。基于某股市实际数据的实验结果表明该算法是有效的。
相似文献
万国华
陈宇晓
《计算机应用》
2004,24(11):104-106,109
7959.
基于指纹特征的考生身份识别系统
总被引:2,自引:1,他引:2
在现有考试模式中,考试对象的身份鉴别问题一直是考试组织者、考试管理部门特别关心的问题,也是急于解决的问题。提出的解决方案能有效解决考试中考生身份作弊的现象。
相似文献
安吉尧
李军英
李仁发
喻飞
《计算机应用研究》
2004,21(7):119-121
7960.
FPGA在实时嵌入式微机数据采集中的应用
总被引:2,自引:0,他引:2
比较了常规的模拟量和数字量数据采集,给出了一个用现场可编程门阵列(FPGA)实现的实时嵌入式微机数据采集系统的软件/硬件设计方法,将部分软件的功能改由硬件实现,从逻辑上大大简化了嵌入式软件的设计。
相似文献
雷晓平
罗海天
《计算机应用研究》
2004,21(6):200-201
[首页]
« 上一页
[393]
[394]
[395]
[396]
[397]
398
[399]
[400]
[401]
[402]
[403]
下一页 »
末 页»