用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9771-9780项 搜索用时 265 毫秒
[首页]
« 上一页
[973]
[974]
[975]
[976]
[977]
978
[979]
[980]
[981]
[982]
[983]
下一页 »
末 页»
9771.
打印机监控系统的设计与实现
总被引:1,自引:0,他引:1
针对如今企事业单位局域网内部打印机管理难的问题,提出了利用活动目录来实现打印机的管理。设计了基于活动目录的打印机监控系统。通过该系统,注册用户可以直接打印,无论是否成功均会以日志的形式被记录进数据库中。未注册用户无权打印文件。当系统检测到非法用户,将会自动删除打印任务,并记录打印… …
相似文献
任立学
刘知贵
赵强
彭桂力
《计算机应用研究》
2007,24(12):217-219
9772.
以项目为中心的面向对象复用支持
下载全文
总被引:4,自引:0,他引:4
现有的软件复用技术通常是围绕着库来组织利用标准的和通用的可复用资源.例如,面向对象编程环境中的类库和通用构件库.然而,这种以库为中心的复用方式在一定程度上忽略了可复用资源的项目相关信息,而项目相关信息记录了可复用资源的应用语境(Application Context).应用语境有… …
相似文献
陈小群
邵维忠
梅宏
杨芙清
《软件学报》
1999,10(3):283-287
9773.
弱同步及其在WWW上的应用
下载全文
总被引:1,自引:0,他引:1
在当今世界,WWW已经成为新颖而强大的媒体,但是,现在运行于Web上的应用仍然不是完全多媒体化的.这主要是因为Internet网络是不可靠、尽力型的,无法提供数据实时传输的保证,尤其对那些大数据量的连续媒体(如视频与音频数据).因此,在Web环境中多媒体对象间的同步就变得格外复杂… …
相似文献
谭焜
史元春
徐光祐
《软件学报》
2000,11(7):853-862
9774.
质量功能目标驱动的大型复杂信息系统开发方法研究*
提出一套适用于大型复杂信息系统开发的质量功能目标驱动模型化方法,并对这一方法的基本原理、开发过程模型、组织机构模型以及系统分析与设计方法进行了说明。
相似文献
郑志
杨德礼
林正奎
《计算机应用研究》
2006,23(12):59-64
9775.
集群环境下基于竞合机制的多agent供应链管理系统架构*
设计了一个基于竞合协调机制的MAS架构,以协调集群环境下供应链整体绩效与成员企业利益之间的关系,实现了多agent供应链管理系统与现有组织之间较好的匹配,并使用仿真技术对系统的商业价值进行评估.这有助于基于多agent系统和竞合机制效益的理论表达,也对企业实施基于多agent的系… …
相似文献
杨瑾
尤建新
蔡依平
《计算机应用研究》
2007,24(10):263-266
9776.
一种IC卡应用系统的防窜改技术
针对目前一些IC卡应用系统存在的某些漏洞,设计了一个IC卡应用系统来防止非法用户对IC卡的窜改。本系统按不同的安全级别使用了摘要、认证、加密等技术,保证了IC卡应用系统的正常运行。
相似文献
周洪伟
张来顺
《计算机应用研究》
2004,21(9):178-180
9777.
一种新的基于MSRCR光照补偿算法
下载全文
总被引:1,自引:0,他引:1
对质量较差的人脸图像进行光照补偿,多尺度Retinex算法是传统的算法中比较有效的一种,但是Retinex算法处理的人脸图像会产生\"泛白、颜色失真、对比度低\"现象,为了提高人脸识别率,为此提出了一种新的带色彩恢复的多尺度Retinex算法(MSRCR)对彩色图像进行光照补偿.… …
相似文献
冯亚丽
黄静
《计算机系统应用》
2012,21(9):187-191
9778.
P2P 网络下分布式带激励的信任模型设计与研究
下载全文
由于P2P 网络无中心、匿名性等特点,传统的基于PKI 安全机制不能很好地保障其安全,设计一个有针对性的信任机制来保障P2P 网络的安全是非常有意义的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机… …
相似文献
陈崇来
张瑞林
方志坚
毛景新
《计算机系统应用》
2009,18(4):88-91
9779.
基于混合形状特征的三维模型检索研究与实现*
总被引:4,自引:0,他引:4
将基于视图描述的形状特征和3D Zernike矩两种特征应用于三维模型检索,并且根据用户反馈在输出层进行融合.实验表明,采用混合形状特征在提高检索准确率的同时,也能保证检索效率.
相似文献
高波涌
莫国良
张三元
《计算机应用研究》
2007,24(3):221-222
9780.
一种改进的小生境遗传聚类算法
下载全文
传统的遗传算法具有早熟收敛和后期收敛速度慢的缺点,采用改进的小生境技术解决这一问题,同时根据具体问题改进了遗传算子,并将改进后的小生境遗传算法应用于聚类挖掘中。由于聚类挖掘算法中的K—means算法对初始值K的选取敏感,选取值的不同会导致聚类结果的不同,很容易陷入局部最优,使得聚… …
相似文献
孙红艳
王英博
《计算机系统应用》
2010,19(2):37-40
[首页]
« 上一页
[973]
[974]
[975]
[976]
[977]
978
[979]
[980]
[981]
[982]
[983]
下一页 »
末 页»