用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9761-9780项 搜索用时 126 毫秒
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»
9761.
CDialogBar的使用技巧
下载全文
本文针对在VisualC++编程环境中使用CDialogBar时遇到的几个困难,给出了相应的解决技巧。
相似文献
吕少鹏
朱绍文
张德喜
《计算机系统应用》
1998,7(9):59-59
9762.
弱同步及其在WWW上的应用
下载全文
总被引:1,自引:0,他引:1
在当今世界,WWW已经成为新颖而强大的媒体,但是,现在运行于Web上的应用仍然不是完全多媒体化的.这主要是因为Internet网络是不可靠、尽力型的,无法提供数据实时传输的保证,尤其对那些大数据量的连续媒体(如视频与音频数据).因此,在Web环境中多媒体对象间的同步就变得格外复杂… …
相似文献
谭焜
史元春
徐光祐
《软件学报》
2000,11(7):853-862
9763.
通过ASP和ADSI维护系统帐号信息
下载全文
本文介绍了一种新的维护系统帐号的方法:通过使用ASP技术,以及ADSI显露的COM接口,采用WWW方式更新系统帐号信息.这种方法将维护帐号的任务分散给了各个用户,极大的减轻了管理员的负担,而且还增强了系统帐号信息的准确性,有效性.
相似文献
胡定奇
刘瑞芳
《计算机系统应用》
2003,12(5):62-64
9764.
基于消息中间件XMLBlaster的统一消息推送系统的设计与实现
下载全文
本文实现了一个利用统一消息机制构建的统一消息(UM)推送系统,采用了消息中间件技术,把统一消息和消息中间件技术很好的结合起来,发挥出了各自的优势.文中介绍了该系统的详细设计和具体实现过程.
相似文献
朱仁欢
江颉
李海江
《计算机系统应用》
2004,13(6):68-70
9765.
基于扩展DPN的CPS混成行为时效建模与综合评估
信息物理融合系统行为是一种由离散计算过程与连续物理动态过程深度融合并紧密交互的混成行为.在CPS设计早期对信息系统实体的信息实体的关键监控参数、实时指标,以及物理系统设施的连续行为规律进行综合评估,是这类系统进一步设计与实现的基础.基于扩展DPN语义,以某智能车CPS系统自主行进… …
相似文献
宋翠叶
杜承烈
李刚
《计算机科学》
2015,42(1):23-27
9766.
质量功能目标驱动的大型复杂信息系统开发方法研究
提出一套适用于大型复杂信息系统开发的质量功能目标驱动模型化方法,并对这一方法的基本原理、开发过程模型、组织机构模型以及系统分析与设计方法进行了说明。
相似文献
郑志
杨德礼
林正奎
《计算机应用研究》
2006,23(12):59-64
9767.
网络应用程序的安全设计
下载全文
对网络编程中涉及到的web服务器安全与ASP脚本安全作了较全面的分析,并针对各种漏洞提出了相应的防护措施.
相似文献
贺立红
李丹
吴建华
《计算机系统应用》
2006,15(11):89-91
9768.
事务逻辑对象库语言
下载全文
对象封装了结构和行为.对象数据库为大规模复杂应用提供良好的建模方法和实现手段.对象与逻辑结合导致目前对演绎对象库的研究.然而,这些研究基本上针对对象的结构描述,而很少涉及到对象的动态行为的描述.该文重点研究对象的动态行为,分析对象特征:继承和重载对事务语义的影响,并设计了一个事务… …
相似文献
王修伦
孙永强
《软件学报》
1998,9(10):760-765
9769.
一个基于普适计算的动态协同的信任模型
下载全文
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该… …
相似文献
惠晓威
邹璐
《计算机系统应用》
2010,19(11):71-74
9770.
多特征融合的人脸检测①
下载全文
提出了一种基于多特征融合的人脸检测新方法。该方法首先用肤色分析算法对图像进行肤色分割,得到人脸区域的初步结果;然后根据灰度特征图像用基于GA的方法找到多个模板的人脸区域;最后用基于Adaboost多模板融合算法形成最终检测结果。通过实验表明,该方法与传统方法相比,识别率得到明显提… …
相似文献
沈才梁
许雪贵
许方恒
龙丹
《计算机系统应用》
2009,18(11):183-186
9771.
面向外骨骼机器人人机交互的步态数据获取系统及识别模型
外骨骼机器人人机交互是当前的研究热点,通常需要获取人体相关运动信息作为控制信号源。为了采集人体步态数据,研究了生理信号与关节运动之间的关联机制,设计了一种步态数据获取系统,其利用鞋内薄膜压力传感器和关节角度传感器组成测试设备,成功采集了15组健康男子在3km/h、4km/h和5k… …
相似文献
高增桂
孙守迁
张克俊
佘铎淳
杨钟亮
《计算机科学》
2014,41(10):42-44,49
9772.
基于混合形状特征的三维模型检索研究与实现
总被引:4,自引:0,他引:4
将基于视图描述的形状特征和3D Zernike矩两种特征应用于三维模型检索,并且根据用户反馈在输出层进行融合.实验表明,采用混合形状特征在提高检索准确率的同时,也能保证检索效率.
相似文献
高波涌
莫国良
张三元
《计算机应用研究》
2007,24(3):221-222
9773.
排队论在生化恐怖袭击的医疗救助中的决策支持
下载全文
生化恐怖袭击事件是危害性极大的小概率事件,并且无法通过历史经验和真实实验来提高应急响应能力。以评估医疗救助能力的排队论模型为例,提出了应对生化恐怖袭击的非稳态系统的建模和求解方法,建立了适合生化恐怖袭击事件特性的多库决策支持系统结构,将有关生化恐怖袭击事件处置的模型和算法集成到系… …
相似文献
周宁
于华
隋杰
《计算机系统应用》
2009,18(9):112-115
9774.
基于Web的全生命周期设备管理系统*
总被引:1,自引:0,他引:1
基于全生命周期的思想,从设备的企业计划、采购、使用到最终的报废四个方面构建了基于Web的全生命周期设备管理系统;在该系统中通过严格规范的编码方法对设备做到惟一的追踪,实现设备全生命周期中信息的一致性、全面性和可追溯性;介绍了供应商的选择以及通过各类统计报表,追踪并及时反馈企业资金… …
相似文献
段婷婷
何卫平
张维
陈金亮
王海宁
《计算机应用研究》
2008,25(2):625-627
9775.
IPv6 AS级Internet抗毁性研究
随着互联网和物联网的飞速发展,通信协议从IPv4过渡到IPv6已是必然趋势。采集了CAIDA Ark项目的最新数据(时间为2014年6月),通过对IPv6 AS级Internet建模,验证了该网络所具有的小世界和无标度特性。在分析Internet结构及常用抗毁性测度的基础上,提出… …
相似文献
秦李
黄曙光
陈骁
《计算机科学》
2015,42(8):161-165, 202
9776.
非确定性数据查询
下载全文
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。
相似文献
朱素英
谢东
《计算机系统应用》
2009,18(8):100-102
9777.
基于日志挖掘的移动应用用户访问模型建模技术研究
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动… …
相似文献
陈三川
吴国全
魏峻
黄涛
《计算机科学》
2014,41(11):25-30
9778.
基于类型一阶理论的逻辑自动编程
下载全文
本文用类型一阶理论来定义逻辑程序,并通过引入Lakatos的基于证伪的发现方法论将原有的封闭型类型一阶理论改造为开放的类型一阶理论.在此基础上,建立了一个基于假说演算的逻辑自动编程理论,并利用这一理论在Sun工作站上建立了一个自动设计Prolog型程序的实验系统.
相似文献
姜涛
孙怀民
《软件学报》
1994,5(11):50-58
9779.
随机性及其应用研究
下载全文
本文首先讨论\"随机性\"与\"高效计算\"之间的关系,并强调引入\"随机性\"于问题求解的意义与重要性.随后给出产生\"随机性\"的现实途径及为计算引入\"随机性\"的两种不同方式,即\"在线\"方式与\"离线\"方式;通过对概率图灵机求解判定问题的讨论,来说明两种引入\"随机… …
相似文献
杨帆
郑建武
刘明生
《计算机系统应用》
2007,16(2):18-20
9780.
P2P 网络下分布式带激励的信任模型设计与研究
下载全文
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机… …
相似文献
陈崇来
张瑞林
方志坚
毛景新
《计算机系统应用》
2009,18(4):88-91
[首页]
« 上一页
[484]
[485]
[486]
[487]
[488]
489
[490]
[491]
[492]
[493]
[494]
下一页 »
末 页»