用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3141-3160项 搜索用时 162 毫秒
[首页]
« 上一页
[153]
[154]
[155]
[156]
[157]
158
[159]
[160]
[161]
[162]
[163]
下一页 »
末 页»
3141.
用Visual C++ 实现实时数据采集
总被引:15,自引:3,他引:15
介绍了在数据采集系统软件中使用VisualC 的多媒体定时器实现对车速脉冲采集的精确定时,定时分辨率由系统定时器的55ms提高到1ms.
相似文献
郑存红
胡荣强
赵瑞峰
《计算机应用研究》
2002,19(4):103-104,108
3142.
基于Web的企业工作流管理系统的研究
总被引:15,自引:2,他引:15
介绍了开发的一个基于Web的企业工作流管 理系统,它基于浏览器/服务器(B/S)模式,具有开放性的体系结构,支持异地用户同步协 同工作,实现了对企业业务过程的全程支持。
相似文献
张涛
战洪飞
孙静
丁勇
金勇华
顾新建
《计算机应用研究》
2002,19(5):130-133
3143.
PDF及其在电子出版领域的应用
总被引:15,自引:0,他引:15
本文论述了PDF的特点、结构、产生方法以及它在电子出版领域应用。着重将PDF与PS和HTML进行了比较。详细地解析了PDF的结构,并阐述了目前生成PDF的方法。最后就采用PDF进行电子出版的步骤与方式进行了探讨,并进一步展望了PDF的应用前景。
相似文献
杨道良
常明
任晓霞
《计算机应用》
1999,19(1):10-13
3144.
关于P5P问题的研究
下载全文
总被引:15,自引:1,他引:15
PnP问题是计算机视觉、摄影测量学乃至数学领域的一个经典问题.系统地研究了P5P问题,用代数方法证明了下述结论:当5个控制点中任意3点不共线时,P5P问题最多有两个解,并且解的上限可以达到.同时给出了有惟一解和有两个解的代数条件以及求解P5P问题的具体算法.在物体定位、机器人导航… …
相似文献
吴福朝
胡占义
《软件学报》
2001,12(5):768-775
3145.
不对称传输线理论分析及实验研究
下载全文
总被引:15,自引:0,他引:15
该文在假设双线传输线两线上电流大小相等、方向相反的条件下,运用双线传输线理论思想,推得不对称(电流)双线均匀传输线的电压、电流关系。由此,文中给出了一种分析双线传输线变压器的实用、有效的方法,且理论结果与实测结果具有较好的一致性。
相似文献
杜晓燕
周东方
牛忠霞
张秀钢
朱强
孙昱
《电子与信息学报》
2004,26(5):807-812
3146.
一种求解TSP问题的单亲遗传算法
总被引:15,自引:0,他引:15
1 前言 TSP问题可描述为:给定一个城市的集合,寻找一条从集合中的某个城市出发,访问每个城市一次且仅一次,最后回到出发点的最短路径。这已被证明是一个NP难解问题。求解TSP问题,遗传算法通常采用序号编码和非序号编码两种解表达方式。其中序号编码相对简单直接,其代表性的有“邻接表达… …
相似文献
王斌
李元香王治
《计算机科学》
2003,30(5):73-75
3147.
基于模糊C均值聚类的网络入侵检测算法
总被引:15,自引:2,他引:13
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。
相似文献
杨德刚
《计算机科学》
2005,32(1):86-87
3148.
基于优势关系下不协调目标信息系统的知识约简
总被引:15,自引:3,他引:12
在基于优势关系下不协调目标信息系统中引入了分配约简和近似约简的概念,并讨论了它们二者之间的关系,进一步给出了知识约简的判定定理和辨识矩阵,从而提供了在优势关系下不协调目标信息系统知识约简的具体操作方法。
相似文献
徐伟华
张文修
《计算机科学》
2006,33(2):182-184
3149.
基于语料库和面向统计学的自然语言处理技术
总被引:15,自引:1,他引:14
1引言 语料库语言学(Corpus Linguistics)是八十年代才崭露头角的一门新的计算语言学分支学科.它研究机器可读的自然语言文本的采集、存储、检索、统计、语法标注、句法语义分,以及具有上述功能的语料库在语言定量分析、词典编纂、作品风格分
相似文献
周强
《计算机科学》
1995,(4)
3150.
应用软件的开发方法
总被引:15,自引:1,他引:14
随着计算机应用的普及和推广,产生了对应用软件的巨大需求,如何开发应用软件系统,已成为解决当前“软件危机”的突出焦点。然而当前普遍采用的以瀑布模型为生存期的结构化分析和结构化设计的开发方法却存在着一定的缺陷,由此产生了各种别的方法,每种方法也都存在着一些固有的弱点。总的说来,还没有… …
相似文献
仲萃豪
丁茂顺
《计算机科学》
1991,18(1):5-15
3151.
免疫组播路由选择算法
总被引:15,自引:0,他引:15
研究了带宽延时受限、费用最小的QoS组播路由问题,并提出了一种解决该问题的免疫算法.免疫算法的核心在于免疫算子的构造,而它又是通过接种疫苗和免疫选择两个步骤来完成的.根据QoS组播路由问题,给出了免疫疫苗选取与免疫算子构造的具体方法.将免疫算法应用于组播路由选择,是通过在基于遗传… …
相似文献
刘芳
冯小军
《计算机学报》
2003,26(6):676-681
3152.
短消息平台的原理与设计
总被引:15,自引:0,他引:15
结合作者的实际工作经验,介绍了移动短消息的收发原理和短消息平台的体系结构、设计方法,并以本文作者负责组建的青岛短消息平台为例,介绍了其中的系统分析、系统设计、体系结构和功能构成等关键技术问题.
相似文献
贾宏宇
赵俊峰
《小型微型计算机系统》
2003,24(5):819-824
3153.
基于三维混沌序列的数字图像加密算法
总被引:15,自引:3,他引:15
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。… …
相似文献
李太勇
贾华丁
吴江
《计算机应用》
2006,26(7):1652-1654
3154.
无线传感器网络应用系统最新进展综述
总被引:15,自引:0,他引:15
无线传感器网络是由大量小型、低成本的传感器节点组成的多跳无线自组织网络,主要用于采集和传播环境数据.近年来,无线传感器网络已经应用在环境监测、医学研究、军事和日常生活等多个领域.对无线传感器网络应用系统的最新进展进行综述,以应用系统的研究机构、目的、部署时间、路由方式、节点类型、… …
相似文献
洪锋
褚红伟
金宗科
单体江
郭忠文
《计算机研究与发展》
2010,47(Z2)
3155.
基于Web的多层客户/服务器数据库应用程序
总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。
相似文献
李文生
潘世兵
《计算机应用研究》
2001,18(2):107-108,131
3156.
基于中间件的开发研究
总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。
相似文献
王晓东
彭兵
张际平
《计算机应用研究》
2001,18(8):54-57
3157.
入侵检测系统
总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …
相似文献
张慧敏
何军
黄厚宽
《计算机应用研究》
2001,18(9):38-41
3158.
基于视觉系统的聚类算法
总被引:15,自引:0,他引:15
人类对于结构的感知方式和产生数据的物理系统原理对于聚类分析而言具有同等的重要性。因此,在聚类算法的设计和分析中,模拟人类的主要器官-视觉系统将帮助我们解决这一领域的一些基本问题。从这一观点出发,文中提出一类基于初级视觉系统尺度空间理论的聚类算法,并通过引入显著性假设,将生物物理学… …
相似文献
张讲社
梁怡
徐宗本
《计算机学报》
2001,24(5):496-501
3159.
中文数据库自然语言查询系统Nchiql设计与实现
总被引:15,自引:0,他引:15
中文数据库自然语言查询的研究有两个基本目标,首先解决NLIDB面临的可移植性和可用性的问题,其次提出适合中文自然语言查询处理的特有方法,为此开了了中文数据库自然语言查询系统NChiql,从总体设计的角度,介绍了NChiql中的可移植性体系结构、中文自然语言查询分析、基于数据库语言… …
相似文献
孟小峰
王珊
《计算机研究与发展》
2001,38(9):1080-1086
3160.
基于神经网络集成的多视角人脸识别
总被引:15,自引:0,他引:15
人脸在图像深度方向上发生偏转时,即使同一对象的人脸图像也会发生极大的变化。在此,将神经网络集成应用于多视角人脸识别,所用的人脸特征通过多视角特征脸分析获得。为每一视角的特征空间各训练一个神经网络,并利用另一个神经网络对其进行结合。利用训练好的神经网络集成进行识别时不仅不需进行偏转… …
相似文献
周志华
皇甫杰
张宏江
陈祖翰
《计算机研究与发展》
2001,38(10):1204-1210
[首页]
« 上一页
[153]
[154]
[155]
[156]
[157]
158
[159]
[160]
[161]
[162]
[163]
下一页 »
末 页»