用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6781-6800项 搜索用时 122 毫秒
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»
6781.
Wrold Wide Web的索引与查询技术
总被引:9,自引:0,他引:9
相似文献
阳小华
周龙骧
《计算机科学》
1997,24(6):29-34
6782.
模糊控制在退火炉燃烧过程控制中的应用
下载全文
总被引:9,自引:0,他引:9
燃油退火炉控制的困难在于过程中参数的多变性,非线性,噪声,不对称的增益特性,以及较大的纯滞后.本文介绍了模糊控制在退火炉燃烧过程中的应用.在炉温和炉压控制回路中,采用了经过改进的模糊控制器,得到了较快的响应特性和较精确的温度、压力控制效果.作者还应用模糊集理论设计了一种模糊自寻优… …
相似文献
胡家耀
吴植翘
宋寿山
《自动化学报》
1989,15(6):501-507
6783.
基于FLEX技术构建可离线Web应用程序的研究与实现
总被引:9,自引:0,他引:9
随着Web应用程序复杂性越来越高,传统的Web应用程序开始逐渐不能满足Web浏览者全方位的体验需求.RIA(Rich Internet Application,富网络应用系统)技术将客户层的设计从以页面为中心提升到以组件为中心,从而改进了客户端程序的设计.本文在研究RIA及Mac… …
相似文献
潘大四
《计算机科学》
2008,35(7):298-300
6784.
软件体系结构性能评价研究
总被引:9,自引:0,他引:9
1 引言随着软件规模和复杂程度不断地扩大和增加,软件开发的成败已不再完全取决于数据结构和软件算法的选择,而是在很大程度上取决于软件系统体系结构(Software Architecture)的设计。软件体系结构已经成为一个新兴的计算机学科。所谓的软件体系结构是问题解决方案的逻辑框架… …
相似文献
赵会群
王国仁等
《计算机科学》
2003,30(2):144-146
6785.
角色层次关系的分析与研究
总被引:9,自引:0,他引:9
1 引言随着计算机技术及应用的发展,计算机信息系统越来越复杂,资源访问权限的管理也变得越来越困难,以角色为中介的访问控制(Role-Based Access Control,RBAC)技术的出现大大缓解了资源管理的问题。RBAC的基本思想是通过角色实现用户与权限之间的逻辑隔离,用… …
相似文献
张绍莲
欧阳毅社鹏 谢俊元
《计算机科学》
2002,29(3):72-74
6786.
AOP综述
总被引:9,自引:1,他引:8
1.引言随着计算机越来越广泛地应用于社会各个行业,应用软件的规模不断扩大,复杂度不断提高。传统的软件开发方法,如过程化程序设计、面向对象程序设计等已渐渐不能适应这种变化。近年来,一种新的程序开发方法,AOP(Aspect Ori-ented Programming,面向特征编程)… …
相似文献
高海洋
陈平
《计算机科学》
2002,29(10):133-135
6787.
保障QoS的P2P分布式VOD系统的设计
总被引:9,自引:0,他引:9
引言网络对等计算模式P2P(Peer-to-Peer)是当今的研究热点之一。与较早的C/S(Client/Server)计算模式相比,该模式没有明显的Client端与Server端的区别,可以认为它的任何一端同时具有Client和Server的功能。事实上,早在Internet尚… …
相似文献
刘鹏都志辉
李三立陈渝朱子玉
黄震春顾雷
《计算机科学》
2002,29(9):86-90
6788.
安全操作系统研究的发展(下)
总被引:9,自引:3,他引:6
6 动态政策时期从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步。然而,R.Spencer等指出,从支持多种安全政策到支持政策灵活性,还有相当一段距离。政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标… …
相似文献
石文昌
孙玉芳
《计算机科学》
2002,29(7):9-12
6789.
基于矩阵张量积的数据加密方案
总被引:9,自引:0,他引:9
1 引言在当今信息社会中,计算机技术的应用日趋深化,大量的数据交换越来越频繁,由此引起的数据安全也更加突出。作为保障数据安全的一种非常重要方法,数据加密技术已越来越受重视,对它的研究也就有着非常重要的现实意义。文[2,3]研究了基于最大秩距离码的密码系统,文[4]对此密码系统进行… …
相似文献
谭国律
《计算机科学》
2002,29(8):119-120
6790.
移动Agent系统名字解析机制的研究与实现
下载全文
总被引:9,自引:0,他引:9
名字解析机制是移动Agent技术研究的重要课题.目前,多数基于域名系统的名字解析机制由于算法自身的复杂性限制,很难实现移动对象的应用级位置透明性访问.全局的、与位置无关的命名和名字解析极大地方便了移动Agent系统通信模型和导航模型的建立,具有良好的实用性.通过引入一种基于全局命… …
相似文献
王申康
滕敏堂
《软件学报》
2002,13(4):616-620
6791.
应用于网上虚拟手术的自适应变形模型
下载全文
总被引:9,自引:0,他引:9
提出并开发了一种适用于网上虚拟手术的自适应变形模型.在这个模型里,外力逐层地传播到软组织里,从而导致变形.通过控制外力的渗透深度,变形只局限在某些区域内发生,而模拟的计算量和准确性亦得以优化.该方法避免了在传统的质点弹簧模型中建立刚度矩阵的繁复程序.实验结果表明,这个模型可以用来… …
相似文献
蔡及时
孙汉秋
王平安
《软件学报》
2002,13(9):1893-1898
6792.
CORBA与EJB集成技术的研究
总被引:9,自引:0,他引:9
1 引言随着分布计算技术的发展,Sun的Java EJB技术、OMG的CORBA技术、微软的COM~+技术开始成为分布应用的主流平台。其中,EJB(Enterprise Jav-aBeans)是开发和配置面向对象的分布式企业级Ja-va应用的服务器端构件模型,它可以简化服务器端的… …
相似文献
李磊
《计算机科学》
2001,28(6):27-29
6793.
基于三维空间的概念格自动布局
总被引:9,自引:0,他引:9
论文讨论了几种常见的概念格自动布局形式,通过对各种自动布局方式特点的分析,提出了概念格的三维自动布局策略,对三雏空间中的层次布局与层内节点自动布局问题进行探讨并加以实现,较好地解决了二维布局中格节点横向过度扩张和线段交叉的问题。
相似文献
马骏
沈夏炯
刘宗田
《计算机科学》
2006,33(5):244-246
6794.
基于分层网络拓扑结构的最优路径算法
总被引:9,自引:0,他引:9
由于Dijkstra算法的基础是平面网络拓扑模型,因此当计算网络的节点数目较大时,计算的时间将急剧膨胀。为了快速地搜索到最优路径,基于分层网络拓扑结构(HiTopo),提出了双向分层搜索最优路径算法(BHWA);该算法对现有分层路径算法进行了以下两点改进:(1)将分级网络的局部连… …
相似文献
李楷
钟耳顺
曾志明
曹国峰
《中国图象图形学报》
2006,11(7):1004-1009
6795.
应用纹理分析的纸张计数算法
总被引:9,自引:0,他引:9
针对生产和生活中大量应用的机械纸张计数装置存在体积大、功耗高、笨重和不易保养维护等缺点,提出了一种基于纹理分析的纸张计数算法,试图从机器视觉的角度来解决这一问题。该方法是将规律排列的纸张叠层图像的边棱看作条纹纹理,同时认为原图纸张排列的规律性必将造成频域内存在着大量的相关资源,并… …
相似文献
李毅
阮秋琦
《中国图象图形学报》
2004,9(9):1042-1048
6796.
增强现实系统光照模型建立研究
总被引:9,自引:0,他引:9
增强现实系统真实环境整体光照模型的建立,是增强现实技术研究的重要部分。提出了一种新的方法,根据注册图像中标志物的明暗状况。利用计算机图形学的光照明模型计算方法进行逆推,可以较为方便地建立增强现实系统光照模型。算法简单易行,并且适应性较强。
相似文献
周雅
晏磊
赵虎
《中国图象图形学报》
2004,9(8):968-971
6797.
模糊动态环境下复杂系统的满意优化控制
下载全文
总被引:9,自引:0,他引:9
提出一种在满意控制框架下进行模糊决策的方法,将控制目标和系统约束模糊化,形成多目标的优化问题,通过模糊规划方法求解,与基于二次型性能指标的预测控制相比,该方法可使得系统设计更灵活.
相似文献
李少远
席裕庚
《自动化学报》
2002,28(3):408-412
6798.
部分密钥托管的监听体制
下载全文
总被引:9,自引:0,他引:9
在(部分)密钥托管中,监听阶段是一个关键阶段.因此,如何安全而有效地实施监听是一个重 要的问题.按照以前的监听方案,用户被监听后,他的整个私钥就暴露了.这对于诚实守法的 用户来说是不公平的.该文提出部分密钥托管中的监听方案.在这个方案下,即使用户被监听 多次,其托管密钥也不会受到… …
相似文献
蒋绍权
张玉峰
《软件学报》
2000,11(8):1133-1137
6799.
构建知网关系的网状表示
总被引:9,自引:2,他引:7
本文介绍了一个针对知网关系的网状表示结构及其实现方法。通过构建三张数据表:概念表、特征表和关系表,以及建立它们的记录项之间的双向多元联系,可以方便地把知网的所有知识(概念、特征以及它们之间的各种关系) 集成在一起,从而为进一步进行基于知网的信息检索和知识推理打下很好的基础。… …
相似文献
周强
冯松岩
《中文信息学报》
2000,14(6):21-27
6800.
时空数据智能化处理与分析的理论和方法探讨
总被引:9,自引:0,他引:9
首先回顾了时空数据处理与分析的发展历史,探讨了开展智能化研究的必要性,并提出了具有层次结构的时空数据智能化处理和分析的体系结构,结合第四代基本特征的地理信息系统的理论和技术,提出发展地理智能系统需要着重解决几个关键问题:地学知识的表达与推理,建立多尺度时空数据融合模型,时空数据统… …
相似文献
骆剑承
周成虎
梁怡
裴韬
《中国图象图形学报》
2001,6(9):836-841
[首页]
« 上一页
[335]
[336]
[337]
[338]
[339]
340
[341]
[342]
[343]
[344]
[345]
下一页 »
末 页»