用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7501-7520项 搜索用时 139 毫秒
[首页]
« 上一页
[371]
[372]
[373]
[374]
[375]
376
[377]
[378]
[379]
[380]
[381]
下一页 »
末 页»
7501.
快速构建基于.NET的精品课程编辑工具*
总被引:2,自引:0,他引:2
以精品课程建设为背景,运用C#语言基于.NET平台建立了精品课程编辑工具。该工具能直观地显示课程的树型结构并提供了可视化的编辑界面,通过该工具能够方便地建立与浏览课程,具有较大的应用价值。
相似文献
高真
余本功
褚伟
《计算机应用研究》
2006,23(12):227-229
7502.
制造资源网络协同环境下广义制造能力资源模型研究*
总被引:2,自引:1,他引:1
通过分析制造资源网络协同环境下的制造资源特性和用户需求,提出广义制造能力资源模型的概念,该模型广泛地反映出资源的制造能力,支持制造资源优化配置。运用面向对象技术剖析资源模型的内涵,基于系统用户的需求构建二维模型结构框架:有形能力资源对象类和无形能力资源对象类,它们从不同的角度、不… …
相似文献
郝京辉
孙树栋
沙全友
《计算机应用研究》
2006,23(3):60-63
7503.
一种细胞分割新方法*
总被引:2,自引:1,他引:1
为了解决传统的细胞彩色图像分割中遇到的诸多问题,采用了一种新颖的多光谱成像技术进行图像采集,并探索性地将支持向量机用于骨髓细胞图像的分割。实验证明这种以多光谱技术为基础的分割方法推广性好,准确率非常高,并且对采集设备状况和涂片质量依赖性低。
相似文献
郭宁宁
曾立波
吴琼水
张燕
刘茜
常静
《计算机应用研究》
2006,23(3):141-143
7504.
面向资源的细粒度可扩展访问控制策略*
总被引:2,自引:0,他引:2
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。
相似文献
唐成华
胡昌振
《计算机应用研究》
2006,23(10):82-85
7505.
贝叶斯分类算法在冠心病中医临床证型诊断中的应用*
总被引:2,自引:0,他引:2
在中医药临床个体化诊疗信息平台的基础上,使用中医证型的辨证相关因素,利用信息增益算法进行辨证属性选择,并分别采用朴素贝叶斯和强属性集贝叶斯网络算法建立了中医冠心病临床证型诊断模型。实验结果表明该分类算法在中医冠心病临床诊断模型中具有良好的分类性能。
相似文献
孙亚男
宁士勇
鲁明羽
陆玉昌
《计算机应用研究》
2006,23(11):164-166
7506.
一种提高无线传感器网络容量的方案
总被引:2,自引:1,他引:1
介绍了无线传感器网络容量研究的背景、理论基础和现状,分析和比较了几种当前的研究思路,提出了一种利用波束成形的虚天线技术来提高单节点功率受限条件下的无线传感器网络容量的方案,即利用无线传感器网络中由于节点的高密度而带来的节点间的低成本通信。由数据源节点将信息发送给尽可能多的周围邻居… …
相似文献
刘雨
望育梅
张惠民
《计算机应用研究》
2006,23(1):221-223
7507.
基于Ontology知识库系统建模*
总被引:2,自引:1,他引:1
根据KADS的知识模型探讨了领域知识库系统构建的分层模型,并基于Ontology对知识库进行了设计。通过C++和ASP技术对学习系统中的部分模块进行了实现。最后给出了原型系统的运行界面。
相似文献
范黎林
王晓东
屈喜龙
《计算机应用研究》
2006,23(5):134-136
7508.
基于主机标志协议的移动、多宿解决方案
总被引:2,自引:0,他引:2
主机标志协议(Host Identity Protocol,HIP)在网络层和传输层间引入了新的协议层和基于不对称加密的命名空间,打破了身份标志和拓扑位置的绑定。基于对HIP的研究,提出了不同情况下移动的实现办法,与移动IPv6协议(MIPv6)进行了比较,分析了移动与多宿的关系… …
相似文献
於时才
李常兴
宋健
孙为
《计算机应用研究》
2006,23(10):238-240
7509.
模型与实例设计模式在工作流管理系统设计中的应用*
总被引:2,自引:1,他引:1
描述了工作流管理系统的开发中,归纳总结出来的一个用于处理模型与实例关系的设计模式——模型与实例,并通过该设计模式在工作流管理系统设计中的一个具体应用,介绍了如何使用模型与实例设计模式进行设计。
相似文献
张翔
陆远
罗贵明
《计算机应用研究》
2006,23(7):165-166
7510.
基于小波变换的堆积小球图像边缘检测
总被引:2,自引:0,他引:2
以堆积球团矿图像为背景,研究了一种基于小波变换的堆积小球边缘检测方法。实验结果表明,该方法检测的图像边缘可以满足由计算机视觉方法测定堆积小球粒度的要求。
相似文献
高国伟
谢元旦
汪琦
郭上华
《计算机应用研究》
2006,23(7):254-255
7511.
MIPv6环境下提高平滑切换缓存利用率方法的研究*
总被引:2,自引:0,他引:2
在MIPv6平滑切换的缓存管理机制中,存在缓存利用率比较低的情况,缓存管理的性能还需要进一步优化,针对此问题提出了一个动态设定缓存大小的方法以提高缓存利用率。最终的仿真结果表明此方案切实起到了提高缓存利用率的作用,同时具备一定的灵活性。
相似文献
王凤龙
许可
李智伟
《计算机应用研究》
2006,23(4):258-260
7512.
基于DSmT的序列图像智能融合目标识别方法
总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …
相似文献
侯俊
苗壮
潘泉
《计算机应用》
2006,26(1):120-0122
7513.
基于BIOS和USB盘实现对PC机的安全访问
总被引:2,自引:1,他引:1
介绍目前PC机安全访问的方法,并提出一种基于BIOS和USB盘新的解决方案。由于从计算机启动入口处进行安全检查,从而大大提高了系统的安全性。
相似文献
孙勇
杨义先
《计算机应用研究》
2006,23(5):113-114
7514.
适用于多源IP组播的安全访问控制协议
总被引:2,自引:0,他引:2
目前针对IP组播的安全访问控制问题的解决方案只是实现了对组播接收者的访问控制。为此,提出了一个广泛地适用于多源IP组播的安全访问控制协议(Multi-source Multicast Access Control,MMAC)。协议通过引入专门的管理主机和管理频道实现了对组播参与者… …
相似文献
王娜
陈越
汪斌强
《计算机应用》
2006,26(4):818-819
7515.
基于模板方法的JDBC API的抽象封装与实现
总被引:2,自引:0,他引:2
作为访问关系数据库的核心标准,JDBC在Java平台的应用上发挥着至关重要的作用,然而它自身的不足增加了直接基于JDBC API应用的复杂度。分析了直接采用JDBC API访问数据库的相关问题,并利用模板方法和回调函数对API进行抽象封装,且给出了相应的实现,最后比较了直接采用J… …
相似文献
刘泉
赵晓明
《计算机应用》
2006,26(9):2222-2224
7516.
两种决策树的事前修剪算法
总被引:2,自引:0,他引:2
修剪决策树可以在决策树生成时或生成后,前者称为事前修剪。决策树上的每一个节点对应着一个样例集,通过分析样例集中样例的个数或者样例集的纯度,提出了基于节点支持度的事前修剪算法PDTBS和基于节点纯度的事前修剪算法PDTBP。为了达到修剪的目的,PDTBS阻止小样例集节点的扩展,PD… …
相似文献
屈俊峰
朱莉
胡斌
《计算机应用》
2006,26(3):670-0672
7517.
利用抽样技术和元学习的分布式关联规则挖掘算法
总被引:2,自引:0,他引:2
结合动态项集计数技术和抽样的思想,利用元学习策略来产生频繁项集,提出了一个不共享内存的分布式关联规则挖掘算法DASM;引进了相似度的概念,并用之提高了挖掘的精确度。理论分析以及在IBM数据生成器生成的数据集上的实验均表明,DASM算法具有较高的挖掘效率和较低的通信量,适用于对效率… …
相似文献
李梅花
王黎明
许红涛
《计算机应用》
2006,26(4):872-874
7518.
基于改进的遗传神经网络数据挖掘方法研究
总被引:2,自引:0,他引:2
介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。
相似文献
鲁红英
肖思和
《计算机应用》
2006,26(4):878-879
7519.
一种轻量级嵌入式GUI系统及其实现
总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …
相似文献
王云博
李德升
白琳
罗玉平
《计算机应用》
2006,26(9):2244-2246
7520.
流程工业生产调度与控制集成系统研究
总被引:2,自引:0,他引:2
本文根据流程工业生产控制系统的特点,对生产调度和监控系统的集成需求进行了分析,讨论了调度与监控系统的集成策略,建立了一种新型的集成系统模型框架,设计了静态调度器和动态调度器的结构,并从获得工程满意解的实际需求出发,分析了集成系统的约束参数和调度算法,为实现流程工业调度与监控系统的… …
相似文献
雷建
王润孝
段清娟
胡志强
《计算机应用》
2006,26(5):1193-1195
[首页]
« 上一页
[371]
[372]
[373]
[374]
[375]
376
[377]
[378]
[379]
[380]
[381]
下一页 »
末 页»