用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7581-7600项 搜索用时 125 毫秒
[首页]
« 上一页
[375]
[376]
[377]
[378]
[379]
380
[381]
[382]
[383]
[384]
[385]
下一页 »
末 页»
7581.
基于特征的CAD数据交换方法研究*
总被引:2,自引:0,他引:2
分析了现有产品数据交换方法的基本特点并指出其不足之处,提出了一种基于特征的CAD数据交换方法,这种以定义造型功能映射集合为基础的新方法实现了不同CAD系统之间高效的数据交换,可保存高层设计意图。在Inventor和SolidWorks上初步实现了拉伸、旋转、扫描、圆角等几种特征数… …
相似文献
张晓斌
叶含笑
彭维
叶修梓
《计算机应用研究》
2006,23(1):22-24
7582.
TCP隐式丢包检测技术分析*
总被引:2,自引:0,他引:2
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包… …
相似文献
王敏杰
徐昌彪
刘光明
《计算机应用研究》
2006,23(1):184-186
7583.
一种基于词聚类的中文文本主题抽取方法
总被引:2,自引:0,他引:2
提出了一种基于词聚类的中文文本主题抽取方法,该方法利用相关度对词的共现进行分析,建立词之间的语义关联,并生成代表某一主题概念的用种子词表示的词类。对于给定文档,先进行特征词抽取,再借助词类生成该文档的主题因子,最后按权重输出主题因子,作为文本的主题。实验结果表明,该方法具有较高的… …
相似文献
陈炯
张永奎
《计算机应用》
2005,25(4):754-756
7584.
三维空间散乱点集快速曲面重建的研究与实现
总被引:2,自引:0,他引:2
提出了一种快速曲面重建方法。针对Power crust算法提出一种不均匀降采样技术,根据曲面的局部特征大小对采样点进行削减,从而在不破坏原曲面拓扑特性的情况下,使参与曲面重建的采样点数目降低。实验结果表明,改进后的算法运行效率有所提高。
相似文献
顾耀林
倪彤光
《计算机应用》
2005,25(4):783-785
7585.
Linux操作系统实时性测试及分析
总被引:2,自引:0,他引:2
在特定平台上对Linux的实时性重要指标:中断响应和上下文切换开销加以测试并分析,为Linux嵌入式中的实时应用提供了依据。Linux中断响应与Linux内核机制和内存管理机制紧密相关,而Linux上下文切换开销与Linux进程空间和硬件平台情况紧密相关。
相似文献
李江
戴胜华
《计算机应用》
2005,25(7):1679-1681
7586.
基于六自由度并联机器人的运动仿真可视化系统
总被引:2,自引:0,他引:2
对运动可视化仿真系统的开发流程作了相应论述.基于动态虚拟装配的机理,给出了几何建模和VRML原型封装的方法,并运用Java技术实现了六自由度并联机器人的运动可视化;运用LabvieW嵌入Corona(VRML浏览器)ActiveX组件,开发了集在线动画、轨迹规划控制、数据回放以及… …
相似文献
佟志忠
姜洪洲
韩俊伟
《计算机应用》
2005,25(Z1):269-270
7587.
PB平台下结合OLE技术实现数据导入Excel
总被引:2,自引:0,他引:2
介绍了一种在PB的开发环境中,利用PB对OLE技术的支持,如何在应用程序中使用编程调用Excel的OLE函数,使得在PB的应用程序与Excel进行数据通信,将数据窗口控件内的数据以所见形式输入到Excel表格中,并结合实例说明了具体实现步骤.
相似文献
唐俊勇
李新军
《计算机应用》
2005,25(Z1):471-471
7588.
基于主动单向测量技术的入侵检测系统性能评测方法
总被引:2,自引:0,他引:2
在分析了传统的入侵检测性能评测方法的基础上,利用主动单向测量技术量化了入侵检测系统对整个网络性能的影响,并且在模拟实验环境下得到了实现.
相似文献
杨嵘
宋新波
杨帆
《计算机应用》
2005,25(Z1):116-117
7589.
面向重构的企业应用系统业务模型
总被引:2,自引:1,他引:1
在分析面向重构的设计原则的基础上,提出一种基于业务规则的业务模型,并给出八类规则的表达形式。通过对业务元素的持续分解,将模型中频繁发生变化的部分分离出来并使用规则表达,提高了业务模型的动态性和灵活性。最后研究了基于该业务模型的建模过程。
相似文献
王忠杰
徐晓飞
战德臣
《计算机应用》
2005,25(8):1861-1864
7590.
反静态反汇编技术研究
总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编… …
相似文献
吴金波
蒋烈辉
《计算机应用》
2005,25(3):623-625
7591.
一种不可否认门限代理签名方案的改进
总被引:2,自引:1,他引:1
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于… …
相似文献
冯朝胜
袁丁
《计算机应用》
2005,25(11):2530-2532
7592.
一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现
总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果… …
相似文献
张宗勇
刘震
《计算机应用》
2005,25(11):2496-2498
7593.
面向对象的嵌入式GIS空间数据模型设计与实现
总被引:2,自引:0,他引:2
利用面向对象技术,将嵌入式GIS系统抽象为元素模型、要素模型、地图表示/表现模型、地理数据计算/分析模型、空间数据压缩/索引模型和Web服务支持模型,讨论分析模型的设计、其间的组织关系、管理方式和实现机制,并对模型的应用和存在的问题进行简要阐述。
相似文献
马常杰
谢忠
吴信才
《计算机应用》
2005,25(6):1437-1438
7594.
全无线视频报警系统设计与实现
总被引:2,自引:0,他引:2
介绍了一种新型的嵌入式全无线视频报警系统的设计方案。该方案结合先进的网络技术、无线通信技术及多媒体技术,开发出一种新模式报警系统,实现了将视频监控系统采集的现场实时图像发到用户手机上或电子邮箱中的功能,可使用户对现场进行实时掌控。
相似文献
仲茜
马瑞芳
宋亚楠
王建永
《计算机应用》
2005,25(6):1439-1441
7595.
基于消息报告机制的多Agent调度系统研究
总被引:2,自引:0,他引:2
针对生产车间调度系统中因资源庞大以及动态变化而引起的监管困难问题,构建了一种 基于消息报告机制的多代理调度系统分层体系结构。根据Agent在调度系统中的作用和角色的不 同,将Agent划分为管理Agent、任务Agent和资源Agent,并通过一个具有消息报告机制的管理Agent… …
相似文献
熊成
罗小宾
王小敏
张家树
《计算机应用》
2005,25(4):799-801
7596.
知识管理系统和CIMS系统的构建与设计
总被引:2,自引:0,他引:2
分析了典型的企业CIMS在知识管理下的缺陷,进而提出了一种基于知识的企业CIMS系统框架的设计思想及框架结构,并提出实现工作流管理与知识管理的集成技术又是其中的关键技术之一;实证了此系统的具体应用情况和可能产生的经济效益。
相似文献
周晓庆
《计算机应用》
2005,25(9):2054-2056
7597.
Web服务安全架构研究
总被引:2,自引:0,他引:2
分析了Web服务的典型攻击技术,提取了Web服务的安全需求,然后提出了一种基于防护、检测、响应、恢复(PDRR)信息安全模型的Web服务安全架构,用以实现Web服务的综合防范。
相似文献
白建坤
《计算机应用》
2005,25(11):2533-2535
7598.
基于PCNN的织物疵点边缘检测
总被引:2,自引:0,他引:2
由于纱线的螺旋性、粗细不匀和织物的柔性形变,使得织物的纹理带有较大的不规则性。 用基于特征或模型的分割方法识别织物纹理图像的疵点,效率较低,准确性较差。针对这个问题,提 出了一种基于PCNN的算法,它利用织物表面疵点区域的灰度强度不同于织物表面图像的灰度强度, 根据PCNN神经元… …
相似文献
徐轶峰
张瑞林
《计算机应用》
2005,25(4):971-973
7599.
战术层库存/运输优化问题的一种求解算法
总被引:2,自引:0,他引:2
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的算法进行了验证,计算结果是比较理想的。
相似文献
闫昱
袁庆达
郭文夷
《计算机应用》
2005,25(4):962-965
7600.
一种基于事务修剪的约束关联规则的挖掘算法
总被引:2,自引:0,他引:2
针对一类常见而简单的规则中有项或缺项的约束,提出了一种基于事务数据修剪的约束关联规则的快速挖掘算法。该算法先扫描一遍数据库对事务进行水平和纵向的修剪,接着在修剪后的数据集上挖掘频繁项集,形成规则的候选头集、体集和规则项集,最后一次扫描后由最小可信度约束得到所要求的关联规则。实验表… …
相似文献
陈义明
贺勇
《计算机应用》
2005,25(11):2627-2629
[首页]
« 上一页
[375]
[376]
[377]
[378]
[379]
380
[381]
[382]
[383]
[384]
[385]
下一页 »
末 页»