用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8681-8700项 搜索用时 132 毫秒
[首页]
« 上一页
[430]
[431]
[432]
[433]
[434]
435
[436]
[437]
[438]
[439]
[440]
下一页 »
末 页»
8681.
基于自动细胞模型的信号交叉口车流仿真
总被引:2,自引:0,他引:2
城市交通通行能力主要是由干道上的信号交 通行能力所控制,分析这些信号交叉口路段上一些易发生阻塞地点的车注流通行能力,就能较好地道路能行能力分析。本文采用自动细胞仿真模型。对不同的信号灯方案给予适当的描述,仿真出不同输入流量条件下不同信号灯控制方案在十字路口及其相关联的各条件街道… …
相似文献
冯卫东
岳丽华
《计算机应用研究》
1999,16(7):47-48,61
8682.
电子营销的研究
总被引:2,自引:0,他引:2
本文研究基于Internet的电子营销(e-Marketillg)在时空观念、传播模式、营销策略、市场度量和信息系统方面的特点,及在人机系统、数据库体系、营销模型、系统集成、支撑发展方面的技术。
相似文献
韩启明
《计算机应用研究》
1999,16(5):36-38
8683.
基于Internet2的分布式远程学习系统模型研究
总被引:2,自引:0,他引:2
远程学习系统是CSCW一个十分重要的应用。但是,受到当前Internet的通信服务性能的限制,整个学习系统协同性、交互性不强,模型简单,功能不全,内容单一,应用范围不广、下一代Internet──Internet2对目前的Internet进行了改进;使网络的通信服务性能得到了很大… …
相似文献
严厚强
李建华
《计算机应用研究》
1999,16(5):42-44
8684.
基于组件的软件开发方法及应用
总被引:2,自引:1,他引:1
基于组件的软件工程(CBSE)受到了广泛的关注;本文介绍了CBSE的主要思想,并与传统软件开发方法进行比较;最后介绍了一个基于组件开发的网络通用软件体系结构。
相似文献
周敬华
姜东胜
《计算机应用研究》
1999,16(10):74-75
8685.
数控铣削过程有约束广义预测控制解析算法
总被引:2,自引:0,他引:2
通过分析性能指标函数和约束条件的特点,提出并证明了两个关于有约束广义预测 控制性质的定理,进而提出了一种解析算法,并将其成功地应用于数控铣削过程.计算机仿真 和切削试验表明,算法效率高且输出性能良好.
相似文献
李为民
黄田
D.J.Whitehouse
《自动化学报》
1999,25(6):796-799
8686.
基于ASP/ADO的NT网络数据库解决方案
总被引:2,自引:0,他引:2
本文介绍了在NT的Web服务器上,用IIL所内含的ASP和ADO,将ASP技术相结合,实现NT网络数据库访问的方法。
相似文献
向坚持
林亚平
《计算机应用》
1999,19(9):42-53
8687.
企业会计信息系统的分析设计与实现
总被引:2,自引:0,他引:2
会计信息系统是企业信息管理系统的重要组成部分,是企业经济信息的核心。本文论述了会计信息系统的结构、组成、功能以及和企业管理系统的关系,给出了用面向对象分析和实现的方法和实现示例。
相似文献
张凤荔
周明天
《计算机应用》
1999,19(9):34-36
8688.
VB实现所见即所得的报表打印一例
总被引:2,自引:0,他引:2
通过对利用VB实现报表打印的几种方法的概要分析,本文提供了一种VB环境下完全意义上的所即所得打印功能的实现方法。
相似文献
高欣婷
潘书军
《计算机应用》
1999,19(8):57-58
8689.
全景摄像在虚拟现实系统中的应用
总被引:2,自引:0,他引:2
虚拟现实是一种高度逼真地模拟人在自然环境中视、听、动等行为的人机界面技术。全景摄像是通过摄像机在同一视点拍摄的若干方位不同的视野景象,从而记录全方位场景信息的方法。利用全景摄像获取视景的全方位图象,就可以在虚拟现实系统中,能进行任意角度交互漫游、旋转以及放缩观察,使得观察者产生沉… …
相似文献
马明
梅帆
《计算机系统应用》
1999,8(4):30-31
8690.
一种库存控制策略
总被引:2,自引:0,他引:2
运用动态规划的思想,提出了一种柔性制造系统库存的优化控制策略.其最优性根 据庞德里亚金最小值原理导出.这种优化该策略具有解析形式,并具有计算复杂度低和状态 反馈的优点,可用于生产的实时调度.
相似文献
沈挺
赵千川
郑大钟
《自动化学报》
1999,25(3):337-343
8691.
事件服务及其应用
总被引:2,自引:0,他引:2
本文简要介绍了分布式系统集成的面向对象的体系结构CORBA,详细地探讨了事件服务中的基于事件的松耦合通讯模式及其特点,并简单探讨了这种特殊的通讯模式在建构分布式系统中的应用。
相似文献
郭长国
刘江宁
《计算机应用研究》
1999,16(2):12-14
8692.
非完全互连同构系统上的静态任务调度
总被引:2,自引:0,他引:2
相似文献
章军章立生
韩承德
《软件学报》
1999
8693.
高校招生管理系统的开发
总被引:2,自引:0,他引:2
本文从软件工程的角度介绍高校招生管理系统的研制开发过程、系统的主要功能及主要特点。
相似文献
蔡昭权
陈军
《计算机应用研究》
1999,16(2):69-70
8694.
关系数据库中概念层次自动提取算法研究
总被引:2,自引:1,他引:1
作为一种重要的背景知识,概念层次在KDD中发挥了重要作用。概念层次能够以层次的形式和偏序的关系组织数据和概念,能够以高层概念表示数据库中数据的关系。本文就概念层次的应用和提取进行了讨论,提出一种自动提取数值型概念层次的算法.
相似文献
刘胜军
杨学兵
《计算机应用研究》
1999,16(12):15-17
8695.
Windows98下网络测试软件的使用
总被引:2,自引:1,他引:1
本文从IPCONFIG、WINIPCFG、PING和TRACERT等几个网络测试软件的基本功能出发,详细讨论了其在Windows98平台上的使用方法及其参数意义。
相似文献
王兴玲
邓拥军
《计算机应用研究》
1999,16(8):104-106
8696.
CTI技术及最新发展
总被引:2,自引:0,他引:2
本文介绍了CTI相关的技术、标准化组织、产品、应用及目前的发展状况,讨论了CTI 这一新兴技术及产业的发展前景,并对国内CTI 发展提出了自己的看法和建议
相似文献
宁小玲
曾华
《计算机应用》
1999,(Z1)
8697.
Domino环境中的数据加密技术
总被引:2,自引:0,他引:2
在企业网络实践的基础上,讨论了数据加密技术在企业网络中的应用,为了防止对非授权的数据库和文档的存取,可以对数据库进行选择算法的加密和使用私钥/公钥加密机制,对数据库文档的字段加密。
相似文献
李俊海
耿继秀
钱丽瑾
刘彦丽
张德壮
《计算机应用》
1999,19(6):36-38
8698.
基于LAN的语音服务的设计与实现
总被引:2,自引:0,他引:2
就如何在局域网范围内,实现数字化的语音服务,来支持包括网上交谈、讨论,网络会议,音频节目收听等应用,提出了一种基于软件的设计方案。
相似文献
陈春媛
《计算机应用》
1999,18(12):31-33
8699.
ATM网络的局域网仿真技术
总被引:2,自引:0,他引:2
本文讨论了ATM网络上局域网仿真的模型以及局域网仿真相关的多协议转换服务组件的功能.ATM局域网仿真技术使用户既能利用ATM的高速数据链路,又能保护现有的软硬件投资,并简化了网络管理工作量。
相似文献
胡迎松
陈传波
《计算机应用研究》
1999,16(4):88-90
8700.
基于Linux的路由器和防火墙技术
总被引:2,自引:0,他引:2
随着Internet应用的普及,其安全性问题也日渐突出。本文首先介绍Internet常见攻击原理与防范及当前防火墙采用的一般技术;并以S.u.S.E.公司的Linux5.1为例。介绍防火墙和代理服务器的配置。
相似文献
肖明
胡金柱
《计算机应用研究》
1999,16(5):54-56
[首页]
« 上一页
[430]
[431]
[432]
[433]
[434]
435
[436]
[437]
[438]
[439]
[440]
下一页 »
末 页»