用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9761-9780项 搜索用时 120 毫秒
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»
9761.
基于Oralce 9i技术的气象资料服务系统存储管理设计与实现
下载全文
气象资料服务系统是一个面向气象业务和科研人员在线提供常用资料的网上气象资料服务。本文结台气象数据的特点和Oracle 9i的技术特性阐述了一种气象数据的在线存储和管理的方法。
相似文献
邓莉
《计算机系统应用》
2004,13(6):51-53
9762.
位置不确定移动对象的连续概率反Skyline查询
为了确保包括非功能属性在内的服务规约与服务实际运行行为之间的一致性,提出一种Web服务运行时行为验证方法。首先对UML 2.0序列图进行扩展,将QoS属性和功能属性的描述统一起来,以精确表达Web服务的需求规约。然后,提出利用确定有限自动机构造出扩展序列图(Extended Se… …
相似文献
汤志俊
樊明锁
何贤芒
陈华辉
董一鸿
《计算机科学》
2013,40(7):147-152
9763.
基于FPGA 技术的多通道CRC 校验系统
下载全文
CRC编码由于其简单的编码规则的在网络及存储等诸多场合得到广泛应用,随着现代存储和传输技术的发展,软件编码校验已难以满足Gbit级高速传输的需要。基于FPGA技术设计了一个采用多通道高度并行技术实现的高速循环冗余校验(CRC)系统。系统采用五个2Gbps校验通道并行工作的方式来达… …
相似文献
李洪进
邓世昆
《计算机系统应用》
2012,21(1):144-147
9764.
人工免疫在电子商务推荐中的应用
下载全文
Internet的迅速发展使得电子商务中信息超载现象越发严重,如何从商品信息的海洋中快速准确的挑选出需要的商品已成为电子商务网站急需解决的问题,个性化推荐为解决该问题提供了可能.为了实现准确的推荐,本文提出了使用人工免疫技术对用户进行聚类,然后采用协同过滤技术进行推荐,结果表明,… …
相似文献
任雪利
代余彪
《计算机系统应用》
2011,20(3):186-188
9765.
CDialogBar的使用技巧
下载全文
本文针对在VisualC++编程环境中使用CDialogBar时遇到的几个困难,给出了相应的解决技巧。
相似文献
吕少鹏
朱绍文
张德喜
《计算机系统应用》
1998,7(9):59-59
9766.
弱同步及其在WWW上的应用
下载全文
总被引:1,自引:0,他引:1
在当今世界,WWW已经成为新颖而强大的媒体,但是,现在运行于Web上的应用仍然不是完全多媒体化的.这主要是因为Internet网络是不可靠、尽力型的,无法提供数据实时传输的保证,尤其对那些大数据量的连续媒体(如视频与音频数据).因此,在Web环境中多媒体对象间的同步就变得格外复杂… …
相似文献
谭焜
史元春
徐光祐
《软件学报》
2000,11(7):853-862
9767.
基于扩展DPN的CPS混成行为时效建模与综合评估
信息物理融合系统行为是一种由离散计算过程与连续物理动态过程深度融合并紧密交互的混成行为.在CPS设计早期对信息系统实体的信息实体的关键监控参数、实时指标,以及物理系统设施的连续行为规律进行综合评估,是这类系统进一步设计与实现的基础.基于扩展DPN语义,以某智能车CPS系统自主行进… …
相似文献
宋翠叶
杜承烈
李刚
《计算机科学》
2015,42(1):23-27
9768.
质量功能目标驱动的大型复杂信息系统开发方法研究
提出一套适用于大型复杂信息系统开发的质量功能目标驱动模型化方法,并对这一方法的基本原理、开发过程模型、组织机构模型以及系统分析与设计方法进行了说明。
相似文献
郑志
杨德礼
林正奎
《计算机应用研究》
2006,23(12):59-64
9769.
基于边缘最大梯度的多方向优化插值算法
总被引:3,自引:0,他引:3
提出一种在传统插值图像基础上,对高分辨率图像进行边缘检测算法.该算法处理RGB彩色图像时,先进行色融合,再检测;然后根据边缘多方向梯度特征,对边缘邻接像素点作优化处理.在多倍插值放大时,采用小步长倍率递进方式.实验结果表明,算法模型简单易于实现,消除了传统图像插值算法边缘锯齿和模… …
相似文献
党向盈
吴锡生
赵勇
《计算机应用研究》
2007,24(9):317-320
9770.
网络应用程序的安全设计
下载全文
对网络编程中涉及到的web服务器安全与ASP脚本安全作了较全面的分析,并针对各种漏洞提出了相应的防护措施.
相似文献
贺立红
李丹
吴建华
《计算机系统应用》
2006,15(11):89-91
9771.
事务逻辑对象库语言
下载全文
对象封装了结构和行为.对象数据库为大规模复杂应用提供良好的建模方法和实现手段.对象与逻辑结合导致目前对演绎对象库的研究.然而,这些研究基本上针对对象的结构描述,而很少涉及到对象的动态行为的描述.该文重点研究对象的动态行为,分析对象特征:继承和重载对事务语义的影响,并设计了一个事务… …
相似文献
王修伦
孙永强
《软件学报》
1998,9(10):760-765
9772.
一个基于普适计算的动态协同的信任模型
下载全文
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该… …
相似文献
惠晓威
邹璐
《计算机系统应用》
2010,19(11):71-74
9773.
多特征融合的人脸检测①
下载全文
提出了一种基于多特征融合的人脸检测新方法。该方法首先用肤色分析算法对图像进行肤色分割,得到人脸区域的初步结果;然后根据灰度特征图像用基于GA的方法找到多个模板的人脸区域;最后用基于Adaboost多模板融合算法形成最终检测结果。通过实验表明,该方法与传统方法相比,识别率得到明显提… …
相似文献
沈才梁
许雪贵
许方恒
龙丹
《计算机系统应用》
2009,18(11):183-186
9774.
基于混合形状特征的三维模型检索研究与实现*
总被引:4,自引:0,他引:4
将基于视图描述的形状特征和3D Zernike矩两种特征应用于三维模型检索,并且根据用户反馈在输出层进行融合.实验表明,采用混合形状特征在提高检索准确率的同时,也能保证检索效率.
相似文献
高波涌
莫国良
张三元
《计算机应用研究》
2007,24(3):221-222
9775.
面向外骨骼机器人人机交互的步态数据获取系统及识别模型
外骨骼机器人人机交互是当前的研究热点,通常需要获取人体相关运动信息作为控制信号源。为了采集人体步态数据,研究了生理信号与关节运动之间的关联机制,设计了一种步态数据获取系统,其利用鞋内薄膜压力传感器和关节角度传感器组成测试设备,成功采集了15组健康男子在3km/h、4km/h和5k… …
相似文献
高增桂
孙守迁
张克俊
佘铎淳
杨钟亮
《计算机科学》
2014,41(10):42-44,49
9776.
排队论在生化恐怖袭击的医疗救助中的决策支持
下载全文
生化恐怖袭击事件是危害性极大的小概率事件,并且无法通过历史经验和真实实验来提高应急响应能力。以评估医疗救助能力的排队论模型为例,提出了应对生化恐怖袭击的非稳态系统的建模和求解方法,建立了适合生化恐怖袭击事件特性的多库决策支持系统结构,将有关生化恐怖袭击事件处置的模型和算法集成到系… …
相似文献
周宁
于华
隋杰
《计算机系统应用》
2009,18(9):112-115
9777.
基于P2P的多发送节点流媒体数据分派策略
为解决P2P流媒体播放系统中多发送节点对一个节点同时提供服务的数据调度问题,提出了一种考虑网络变化、抖动、调度失败等情况下的动态数据分派策略.本文设计了基于P2P和C/S的混合流媒体系统三层结构,建立了数据分派的数学模型,并给出了一个具有最小缓冲延迟的动态数据分配算法.… …
相似文献
张修如
阳天保
谭遥骋
朱光辉
《计算机系统应用》
2007,16(6):46-49
9778.
基于Web的全生命周期设备管理系统*
总被引:1,自引:0,他引:1
基于全生命周期的思想,从设备的企业计划、采购、使用到最终的报废四个方面构建了基于Web的全生命周期设备管理系统;在该系统中通过严格规范的编码方法对设备做到惟一的追踪,实现设备全生命周期中信息的一致性、全面性和可追溯性;介绍了供应商的选择以及通过各类统计报表,追踪并及时反馈企业资金… …
相似文献
段婷婷
何卫平
张维
陈金亮
王海宁
《计算机应用研究》
2008,25(2):625-627
9779.
基于日志挖掘的移动应用用户访问模型建模技术研究
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动… …
相似文献
陈三川
吴国全
魏峻
黄涛
《计算机科学》
2014,41(11):25-30
9780.
IPv6 AS级Internet抗毁性研究
随着互联网和物联网的飞速发展,通信协议从IPv4过渡到IPv6已是必然趋势。采集了CAIDA Ark项目的最新数据(时间为2014年6月),通过对IPv6 AS级Internet建模,验证了该网络所具有的小世界和无标度特性。在分析Internet结构及常用抗毁性测度的基础上,提出… …
相似文献
秦李
黄曙光
陈骁
《计算机科学》
2015,42(8):161-165, 202
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»