用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8401-8420项 搜索用时 135 毫秒
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»
8401.
一种基于几何推理的参数化设计方法
总被引:8,自引:2,他引:8
本文提出一种基于几何推理的参数化设计方法,该方法引入了已知元素,已知约束等新概念;通过扩展一般的图形数据结构统一表示几何元素与几何约束;基于普通算法而不是专家系统实现几何推理,并采用一个更适合地几何推理策略;基于几何推理实现参数化设计。
相似文献
高曙明
彭群生
《计算机学报》
1994,17(11):816-822
8402.
基于改进势场的有向传感器网络路径覆盖增强算法
下载全文
总被引:8,自引:0,他引:8
路径覆盖是无线传感器网络目标监控领域的一个热点研究问题,在分析节点主感知方向可调模型的基础上,提出了一种基于改进势场的有向传感器网络路径覆盖增强算法(improved potential field based path coverage-enhancing algorithm,… …
相似文献
肖甫
王汝传
叶晓国
孙力娟
《计算机研究与发展》
2009,46(12):2126-2133
8403.
基于GQM模型的软件项目进度的度量过程
总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。
相似文献
李亚红
郝克刚
葛玮
《计算机应用》
2005,25(6):1448-1450
8404.
数据库与超文本系统的连接
总被引:8,自引:0,他引:8
本文提出了数据库与超文本/超媒体系统连接的三条途径,比较了它们的优点和不足之处,并且介绍了我们所实现的一个Internet与数据库连接的系统。
相似文献
杨继国
杨冬青
《计算机应用》
1997,17(5):1-5
8405.
求解Covering问题的拟物方法—NP难度问题的一个处理途径
总被引:8,自引:1,他引:8
本文提出的算法模拟了由万有引力和屏蔽现象所引起的力学过程.这种拟物的方案可为许多NP难度的问题得出有价值的近似算法.该算法对拟物类型的选择与现代递归论中的有穷损害优先方法的精神是一致的.
相似文献
黄文奇
《计算机学报》
1989,12(8):610-616
8406.
基于WinSock实现Internet协议多线程连接的关键技术
总被引:8,自引:0,他引:8
阐述了WindowsSocket原理和多线程编程技术,在此基础上给出了使用Intetnet应用层协议进行多个并行网络连接的系统实例,并对系统实现中的各种难点提出了解决方案。
相似文献
李冠一
郑辉
韩维桓
《计算机应用》
2001,21(12):50-52
8407.
集中式CSCW环境中对实时共享对象的并发控制算法
总被引:8,自引:0,他引:8
在实时CSCW环境中,必然存在多个用户都需要同时访问的共享对象,系统必须对用户访问对象的操作做出实时的响应,以使对象的变化与用户的期望相一致,本文提出了一种解决并发控制的方法,目标是在并发和实时的情况下实现多客户感知的对象一致性,算法基于变换和用户期望,利用前向变换来构建对象的历… …
相似文献
刘新福
王光彩
代雯君
顾君忠
《小型微型计算机系统》
2002,23(6):667-671
8408.
基于自适应背景的实时运动物体检测
总被引:8,自引:0,他引:8
为了能够在监控系统中实时的检测出运动物体,提出了一种能够自适应获取并更新背景的运动检测方法。它是利用连续帧差分,当前帧与背景图像差分来获取运动信息,同时选择性的更新背景。实验证明该算法运算量小,鲁棒性好,算法中通过直方图分析来获取合适的阈值,提高了系统的自动化程度。
相似文献
潘石柱
殳伟群
王星
《计算机应用》
2004,24(10):94-96
8409.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
8410.
基于Lotus Domino/Notes的企业办公自动化系统应用研究
总被引:8,自引:1,他引:8
通过对企业办公自动化的需求分析 ,根据LotusDomino/Notes的产品功能特性 ,提出企业办公自动化系统的体系结构、功能结构图 ,最后给出了一个工作流实例的实现方法。
相似文献
董惠文
李国喜
龚京忠
徐国营
《计算机应用研究》
2002,19(11):105-107
8411.
数据仓库研究及其在现代企业中的应用
总被引:8,自引:0,他引:8
1 数据仓库与OLAP 1.1 从数据库到数据仓库过去几十年中,数据库技术,特别是OLTP(在线事务处理)发展得较为成熟,它的根本任务就是及时地、安全地将当前事务所产生的记录保存下来。随着社会的发展,人们提出了利用现有的数据,进行分析和推理,导致了决策支持系统(DSS)的产生。随… …
相似文献
张凤荔葛晓峰
周明天
《计算机科学》
1999,26(6):71-74
8412.
基于XML虚拟后台数据源的Web应用
总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。
相似文献
陈和平
张琳
《计算机应用》
2003,23(1):108-110
8413.
一个系统级故障诊断算法
总被引:8,自引:0,他引:8
本文提出了多处理机系统故障诊断的一个算法。为了度量 该算法的运行时间,定义了算法的概率时间复杂度函数,进而通过仿真实验和理论分析证明了这个算法能够用 较小的开销获得高的正确诊断率。
相似文献
杨晓帆
陈廷槐
《计算机学报》
1997,20(4):342-349
8414.
Web数据库技术简述
总被引:8,自引:0,他引:8
1 引言网络技术发展到今天,已渗透到社会生活的每一个角落,获得了巨大的成功。然而,电子商务、电子图书、远程教育等全新领域异军突起,随之而来的是Web文件的复杂化、多样化、智能化,而且要求同样的数据能根据不同用户的不同需求而以不同的效果、形式表达出来。但是在Web世界中,数据的表现… …
相似文献
张志强
周立柱等
《计算机科学》
2001,28(10):1-6
8415.
空间机器人的动力学等价机械臂
下载全文
总被引:8,自引:0,他引:8
讨论了如何将一个自由飘浮空间机器人(SM)等价成一个通常固定基座上的机器人,将其定义为动力学等价机械臂(DEM),并阐述了DEM与SM运动学与动力学的等价性.通过仿真验证了在闭环控制下DEM与SM的等价性.
相似文献
梁斌
刘良栋
李庚田
XU YANGSHENG
《自动化学报》
1998,24(6):761-767
8416.
多光谱图象的真实感融合
下载全文
总被引:8,自引:0,他引:8
多光谱信息融合是指将从多光谱探测器获得的同一场景的多光谱信息特征组合到一起,并利用它们在时空上的相关性及信息上的互补性,以利到对景物更全面,清晰的描述,其真实感成像是指融合后的图像能保留原多光谱图像目标在特定条件下的光谱特征,针对用同一种方法来融合不同场景图象存在的问题,通过分析… …
相似文献
金剑秋
王章野
江照意
彭群生
《中国图象图形学报》
2002,7(9):926-931
8417.
生态经济区划的熵方法
下载全文
总被引:8,自引:0,他引:8
本文介绍了复杂系统分划的熵方法在生态经济区划中的应用,给出了数值例和计算机实现框图.
相似文献
西广成
《自动化学报》
1990,16(2):170-173
8418.
基于变长编码遗传算法的最小缩减计算
总被引:8,自引:1,他引:8
在数据库知识发现的过程中,属性选取是其中的一个重要步骤,它通过去除冗余属性,达到提高数据挖掘效能的目的。本文利用粗糙集合中的理论作为背景知识,讨论了使用遗传算法寻找最小缩减的方法,并提出采用个体变长编码的方法来解决最小缩减的计算问题,设计出相应的交叉、变异算子,实验证明其具有较好… …
相似文献
张卿
谢志鹏
刘宗田
《小型微型计算机系统》
2001,22(9):1055-1057
8419.
适用于B/S结构的RBAC模型研究及实现
总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.
相似文献
吴耀华
李宁
《计算机应用》
2004,24(Z2):84-87
8420.
基于遥感的NDVI与气候关系图式研究
下载全文
总被引:8,自引:0,他引:8
利用1983~1992年逐月的NOAA/AVHRR归一化植被指数(NDVI)数字影像,计算了中国NDVI动态变化与气温、降水变化的相关关系,在此基础上,分析了中国NDVI变化的区域分异规律,其结果表明:东北地区、内蒙东部以及青藏高原对降水的敏感度较高,而广大的华南平原、黄淮地区和… …
相似文献
陈云浩
李晓兵
史培军
《中国图象图形学报》
2002,7(4):332-335
[首页]
« 上一页
[416]
[417]
[418]
[419]
[420]
421
[422]
[423]
[424]
[425]
[426]
下一页 »
末 页»