用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9001-9020项 搜索用时 135 毫秒
[首页]
« 上一页
[446]
[447]
[448]
[449]
[450]
451
[452]
[453]
[454]
[455]
[456]
下一页 »
末 页»
9001.
C51编程在I2C总线接口通信中的应用
总被引:1,自引:0,他引:1
文中分析了I^2C总线接口的通信原理,以X1228日历/时钟芯片的I^2C总线接口通信为例,讨论了C51的编程技术和用户函数的定义方法,最后给出了动态活动定时监视记录仪中时间设定与定时功能实现的应用程序。
相似文献
徐大诚
《计算机应用》
2002,22(9):80-82
9002.
基于知识的三维特征识别方法研究
总被引:1,自引:0,他引:1
三维重建是逆向工程的一个关键环节,面片拼接重建算法丢失产品三维特征,导致反求结果精度低,数据最大,而且不易进行CAD建模和产品改型设计,根据切片图像信息进行三维特征识别是三维重建的一种有效方法,研究机加零件常见三维特征及其对应二维层析切片图形的关系,建立典型三维特征识别知识库,利… …
相似文献
王静
张树生
孙宏伟
王广
《计算机应用》
2002,22(1):24-26
9003.
运用Java的Swing组件实现模拟键盘
总被引:1,自引:0,他引:1
在使用Java语言进行开发的过程中,经常会遇到无法使用键盘输入(如触摸屏系统)的情况,为了实现人机交互,人能通过软件来模拟键盘功能,文中对如何运用Java的Swing组件实现模拟键盘的问题进行了详尽的说明。
相似文献
刘华毅
程海鹰
《计算机应用》
2002,22(4):71-72
9004.
集群系统中BSP模型上的并行FFT设计
总被引:1,自引:2,他引:1
在并行计算模型中,BSP模型由于具有编程简单、独立于体系结构和执行性能可预测等特点而在总体上优于其它模型。NOWs正成为并行计算领域的一个新的发展热点,以太网构成的微机集群系统是NOWs的一种重要实现形式。文中研究了集群系统中BSP模型上的并行算法设计,以FFT算法为例,进行了设… …
相似文献
尚明生
王庆先
孙世新
《计算机应用》
2002,22(7):34-35,38
9005.
IPSec协议安全机制探讨
总被引:1,自引:0,他引:1
分析了IPSec的两种安全机制:认证和加密。着重讨论了IPSec的三个主要协议 —AH,ESP,IKE的安全技术。
相似文献
李向丽
邱保志
王相林
《计算机应用研究》
2002,19(5):58-60
9006.
在VB应用程序中处理程序配置信息
总被引:1,自引:1,他引:1
讨论了VB应用程序中处理程序配置信息的三种方法,以便在发行的程序能方便地对程序设置修改,而这也是一个专业化程序原基本要求。
相似文献
黄文学
朱强
陆晓悦
《计算机应用研究》
2002,19(4):159-160
9007.
XML的即指即显与分页显示
总被引:1,自引:0,他引:1
可扩展标记语言或者简称XML ,是Web应用的一种新技术 ,它正以其自身的优势 ,逐渐成为网络世界的“国际语言”。应用XML组织数据 ,通过XSL和JavaScript获取数据分页显示到屏幕 ,同时实现用户的即指即显。
相似文献
阙朝阳
徐士进
《计算机应用研究》
2002,19(7):89-91
9008.
基于DDE和SOCKET协议的快速控制系统
总被引:1,自引:0,他引:1
介绍了WindowsNT平台下动态数据交换和SOCKET网络通信方法,重点讨论了在工业现场控制中,基于网络数据传输和DDE协议的多个程序配合使用和如何实现上位机和下位机的信息交换,从而达到对现场控制器的远程快速控制。
相似文献
王路
童朝南
彭开香
《计算机应用》
2002,22(9):85-86
9009.
C/S模式数据库应用的程序效率研究
总被引:1,自引:0,他引:1
基于C/S模式的体系结构,讨论了C/S模式数据库应用中的程序效率问题,着重从合理划分系统功能,合理使用系统资源、合理分配系统任务这几个方面探讨了提高程序效率的必要性、可行性和实现途径,并以实例阐明其具体实现方法。
相似文献
张兴亮
姚进
董军辉
《计算机应用》
2002,22(4):75-76
9010.
反射中间件
总被引:1,自引:0,他引:1
利用中间件可以对付分布式系统内在的复杂性和异质性,中间件技术面临着新的挑战:如何对付当前分布式环境的另一个内在特性--动态性。为此,研究了人员进行了反射中间件的研究。文中首先详细描述了反射技术,在这些基础上给出了反射中间件的定义,并指出了在中间件设计中采用反射技术所能带来的好处,… …
相似文献
彭舰
杨思忠
刘锦德
《计算机应用》
2002,22(12):13-15,47
9011.
网络环境下多媒体数据解码的COM实现
总被引:1,自引:1,他引:1
获得多媒体数据的方式呈现多种方式,给解码工作带来很大的困难,文中介绍了一种用COM实现网络环境下的多媒体解码,给出了用DirectShowCOM实现MPEG1解码的实现过程。
相似文献
张斯红
俞宁
《计算机应用》
2002,22(6):67-68,71
9012.
Internet环境下的拍卖模式研究
总被引:1,自引:0,他引:1
在线拍卖模式是电子商务的重要部分,以拍卖的形式在网上销售产品,不受时间和空间限制,并且可以有效降低运营成本而具有极大吸引力。文中详细分析在线拍卖系统模式,流程,功能以及框架结构。
相似文献
鲁耀斌
张则奇
罗静
《计算机应用》
2002,22(1):71-73
9013.
基于多文档和动态链接库技术的软件开发方法研究与实现
总被引:1,自引:0,他引:1
讨论了基于Client/Server的软件开发方法,提出一个成熟的基于多文档实现技术和动态链接库技术的高级软件开发接口技术的实现方案,并对系统权限动态管理和网络配置提出相应的解决方案。
相似文献
秦燕峰
卢菁
刘亚军
《计算机应用研究》
2002,19(1):51-52,66
9014.
工控微机在工业现场应用中的抗干扰技术
总被引:1,自引:0,他引:1
阐述了工控微机在控制工业生产过程的应用中经常碰到的各种干扰源,根据不同的干扰,对症下药提出行之有效的抑制、解决的方法。
相似文献
吕小云
《计算机应用研究》
2002,19(12):156-157
9015.
基于Flash的开放式网上教学系统设计
总被引:1,自引:0,他引:1
文中运用Flash的分层结构和与外部文件的参数传递等特性,结合网上教学的需要,从降低课件制作难度,扩大教师创作空间,提高课件维护性能,方便统一管理,保障安全运行等几个方面考虑,设计了一系列实用的网上教学模块,提出了基于Flash的多媒体网络教学开放式模板创作方法。
相似文献
罗晋华
《计算机应用》
2002,22(9):68-70
9016.
用Oracle PRO C采集网络数据报
总被引:1,自引:0,他引:1
介绍一种在Linux上采集网络数据报并把它们存入Oracle数据库的方法以方便网络的维护和管理。
相似文献
林天峰
《计算机应用》
2002,22(11):116-117
9017.
VC 应用程序中多视图的实现与通信
总被引:1,自引:0,他引:1
详细介绍了用VC 6 .0开发的单文档应用程序中实现多视图的技术 ,以及多视图间通信的技巧 ,并提供了具体的编程步骤。用这些方法开发的应用程序界面更加友好、可视化程度更高
相似文献
岳韶华
刘进忙
《计算机应用》
2002,(4)
9018.
利用实时音频流秘密传输重要信息
总被引:1,自引:0,他引:1
信息隐藏将不能暴露的重要的重要信息(被隐消息)隐藏到另外的不易引起注意的信息(载体)中。为实现在Internet上秘密传输重要信息,提出并实现了将重要信息分散隐藏于实时捕捉的音频流中在网上传输的方案。
相似文献
林丕源
林毅申
肖德琴
《计算机应用》
2002,22(10):114-115,118
9019.
B2B电子商务中不可否认业务的研究与设计
总被引:1,自引:0,他引:1
基于Web技术的B2B电子商务是当今电子商务发展的主要趋势。首行提出了B2B电子商务中的关键技术是实现不可否认业务。通过对数字签名基本理论的介绍,论述了在具体应用中如何实现对合同的签名,如何设立CA来管理公钥和颁发数字证书。最后,通过一个实例,对文中介绍的算法和流程加以详细说明。… …
相似文献
吕新科
项阳
《计算机应用》
2002,22(5):39-42
9020.
网络公共数据库的有限共享结构设计
总被引:1,自引:0,他引:1
文中提出了一种网络公共数据库的有限共享结构设计思想。首先介绍了关于有限共享的基本概念;其次给出共享信息筛取的流程图;进而分别阐述了两种可行的公共数据库结构设计思想;最后提出二种关于公共数据库的保密方法和实施步骤。
相似文献
沈智慧
《计算机应用》
2002,22(8):107-108
[首页]
« 上一页
[446]
[447]
[448]
[449]
[450]
451
[452]
[453]
[454]
[455]
[456]
下一页 »
末 页»