用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8041-8060项 搜索用时 126 毫秒
[首页]
« 上一页
[398]
[399]
[400]
[401]
[402]
403
[404]
[405]
[406]
[407]
[408]
下一页 »
末 页»
8041.
基于Domino平台的非线性实时远程答疑系统
总被引:2,自引:0,他引:2
介绍了一种用于远程教育的远程答疑系统,系统使用Domino/Notes文档数据库和ScienceWord相结合,同时整合Sametime即时通讯工具,实现了基于Web的非线性文档在线实时答疑功能.
相似文献
晏明春
汪海兵
《计算机应用》
2004,24(Z1):38-39
8042.
改进的截断二进制指数后退冲突分解算法
总被引:2,自引:0,他引:2
截断二进制指数后退算法广泛应用于随机多址接入系统(如LAN和HFC)中的冲突分解过程。在对其基本算法分析的基础上,提出了动态设置初始窗口及设置初始和结束窗口两种改进算法。计算机仿真实验表明,改进算法是稳定有效的,其分解效率和吞吐量特性曲线较之基本算法有明显改善。
相似文献
凌永发
高飞
《计算机应用》
2004,24(3):13-16
8043.
形态特征及神经网络在木材横纹压缩中的应用研究*
总被引:2,自引:0,他引:2
形态特征描述与细胞自动识别分类是木材横纹压缩微观构造变异研究的重要步骤。通过运用Freeman链码实现木材细胞形态特征的定量分析,这些特征量的提取为从微观角度分析横纹压缩过程中木材产生的强度变化提供了重要的理论依据。同时在此基础上,基于神经网络对信息处理的自组织、自学习功能,采用… …
相似文献
曹军
张冬妍
《计算机应用研究》
2004,21(6):44-46
8044.
基于组件的机械系统虚拟样机可视化建模研究
总被引:2,自引:1,他引:1
应用组件技术,将机械系统虚拟样机分析系统设计为独立于几何模型的组件,这样简化了系统分析的复杂性,提高了可扩展性和可移植性。采用基于组件技术的三维引擎ACIS,重用其基本功能组件,实现了机械系统虚拟样机的几何构件体,约束和载荷的可视化建模。
相似文献
黎国华
熊会元
《计算机应用研究》
2004,21(6):73-75
8045.
基于SOAP和移动Agent的工艺协同设计集成平台研究*
总被引:2,自引:0,他引:2
简述了异地协同CAPP的必要性,分析采用SOAP和移动Agent技术方案的可行性,提出了基于SOAP和移动Agent的工艺协同设计集成平台的体系结构,介绍了其主要功能和特点,给出了平台实现方法。
相似文献
章万国
蔡力钢
《计算机应用研究》
2004,21(7):46-48
8046.
基于Agent的供电企业管理信息系统
总被引:2,自引:0,他引:2
供电企业管理信息系统的建设是适应社会发展的需要,基于分布式人工智能的Agent思想和技术为建立系统提供了新的解决方案。以多Agent为背景,提出了适合供电企业的层次系统结构,在实际的使用中得到很好的验证。
相似文献
元继学
吴祈宗
王未今
《计算机应用研究》
2004,21(6):196-197
8047.
基于神经网络的创造性计算模型的构建*
总被引:2,自引:0,他引:2
根据神经网络和思维科学的理论,研究了逻辑、直觉以及创造性思维的模拟方法。逻辑思维采用了神经网络的BP算法来实现,直觉思维采用了Hopfield神经网络以及交叉变异等实现方法,论述了变异联想在直觉产生中的重要作用,并且建立了模拟直觉的计算模型。采用直觉与逻辑互补构成创造性思维的观点… …
相似文献
赵婷婷
邹开其
桑林
《计算机应用研究》
2004,21(9):12-15
8048.
编程题的计算机阅卷
总被引:2,自引:0,他引:2
分析了当前的一些计算机考试系统的特点,指出了其存在的不足之处。为了更加合理和有效地使用计算机进行阅卷,首先提出了几个新概念,然后在此基础上给出了一个编程题的计算机阅卷模式,对其实现流程进行了详细的阐述,最后对结果进行了分析。该系统已经用于实际的教学环节中,收到了良好的效果。… …
相似文献
乔善平
刘振
朱波
《计算机应用研究》
2004,21(8):229-231
8049.
基于Gnutella协议与划分技术的P2P网络模型的设计与实现*
总被引:2,自引:0,他引:2
Peer-to-Peer是一种很有发展潜力的网络技术,在对等计算、协同工作、搜索引擎、文件交换等领域有很好的应用前景。在传统的P2P网络模型中,网络上的所有主机不管它们所处的距离远近,它们的地位都是一样的,这在实际应用中却行不通。针对这种情况,在新的模型中将网络划分为不同的子网,… …
相似文献
庄雷
郭永强
潘春建
《计算机应用研究》
2004,21(9):253-255
8050.
基于纹理一致性测度的汽车车徽分割方法
总被引:2,自引:0,他引:2
车徽是汽车的品牌标志,包含了汽车的重要信息。更为重要的是,车徽是难以更换的,可作为汽车分类与识别的重要依据。首先,对原始图像进行小波变换,求取其垂直纹理测度;其次,选取合适的阈值二值化测度图像并进行形态闭运算;然后,根据位置信息进行车徽粗分割;最后,根据纹理一致性测度提取车徽。实… …
相似文献
李文举
梁德群
王新年
于东
《计算机应用研究》
2004,21(10):141-142
8051.
生物信息学数据仓库中语义相似性方法的应用与实现*
总被引:2,自引:0,他引:2
怎样存储海量的生物数据以及如何使得它们更为方便地被生物学家利用已成为当前生物领域亟待解决的问题。国外曾出现了诸如GenBank,SwissProt,KEGG等生物数据库,但是由于它们各自的数据库标准不同,这给生物学家的查询和研究工作带来极大地不便。描述一个基于这些异构数据库的整… …
相似文献
张永立
张忠平
曹顺良
骆建华
李亦学
《计算机应用研究》
2004,21(11):160-162
8052.
电子商务领域移动Agent的安全技术探讨
总被引:2,自引:0,他引:2
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针对PKI局限性、基于MH完整性保护方案的改进方案完整性、保密性保护的安全方案MH-A。
相似文献
王瑞云
梁力
刘渭峰
《计算机应用研究》
2004,21(11):137-138
8053.
数据挖掘技术在生源分析中的应用研究*
总被引:2,自引:0,他引:2
对数据挖掘技术在生源分析中的应用进行了初步的探讨,目的是从大量的学生数据库中提取人们感兴趣的数据信息。建立一个基于数据挖掘的生源分析模型,包括数据预处理、算法的选择、创建数据挖掘模型、挖掘结果的分析处理以及结果可视化等。
相似文献
蔡勇
韩永国
刘自伟
《计算机应用研究》
2004,21(12):179-181
8054.
MPEG-4的系统结构解析
总被引:2,自引:0,他引:2
对MPEG-4中各种分层结构进行了深入的剖析,包括媒体对象语义的分层表达,媒体对象的分层编码,MPEG-4码流的分层组织及最终的多媒体集成传送框架的分层实现等。最后给出了MPEG-4的总体结构及分层技术的作用,并讨论了分层结构的思想方法、评价标准及不足等。
相似文献
万旻
郭宝龙
冯宗哲
陈龙潭
向友军
《计算机应用研究》
2004,21(12):62-64
8055.
基于JXTA技术的汽车配套企业CRM系统研究与应用
总被引:2,自引:0,他引:2
在汽车零配件协作制造条件下,企业制造的供应链管理,以及面向协作企业的业务流程管理显得极为重要。开发相适应的企业客户关系管理系统(CRM)是其中的一个重要环节。P2P构架的特点所具有的优势,有助于克服现有的基于B/S结构的CRM系统尚存的缺陷。在该项研究中,使用JXTA技术有效地解… …
相似文献
张洋
张宜生
梁书云
李德群
《计算机应用研究》
2004,21(12):232-234
8056.
基于Linux的802.11b无线局域网数据包捕获方法*
总被引:2,自引:1,他引:1
数据包捕获是进行网络监测、流量分析等网管活动中所使用的基本技术。从无线局域网(WLAN)和有线局域网的区别出发,研究了WLAN包捕获的原理及无线网卡两种不同的捕包方法。
相似文献
李海林
王美琴
高振明
《计算机应用研究》
2004,21(12):270-272
8057.
数据挖掘算法及其在股市技术分析中的应用
总被引:2,自引:0,他引:2
提出了一种基于动态规划和动态时间弯折函数的数据挖掘算法,并应用该算法对股市进行技术分析。基于某股市实际数据的实验结果表明该算法是有效的。
相似文献
万国华
陈宇晓
《计算机应用》
2004,24(11):104-106,109
8058.
击中/击不中变换在标准答题卡分割中的应用
总被引:2,自引:1,他引:1
击中/击不中变换是物体识别的一种方法,它对特定形状的物体识别具有很高的准确率,但是一般的击中/击不中变换算法速度比较慢。讨论了击中/击不中变换在标准答题卡分割系统中的应用及其算法实现。根据标准答题卡同步位和结构元素的几何特点,对算法进行了改进,将分割速度提高到原来的十倍。… …
相似文献
张香让
崔喆
《计算机应用》
2004,24(10):141-143
8059.
网格计算中时间和费用限制下的任务调度算法
总被引:2,自引:0,他引:2
在网格计算中,一个好的管理系统应有出色的算法来调度用户提交的任务。前人基于不同目的已设计了各种调度算法,但通常不易施行:重点考虑工作完成时间和所耗费用,给出确定的模型以调度独立的任务。通过恰当的建模,所求解的问题将演变成0—1规划问题,而这种问题清晰明了,且有现成算法求解,从而使… …
相似文献
陈东海
顾寅红
杨长生
《计算机应用》
2004,24(8):94-97
8060.
一种适合实时运动及变形的虚拟人建模方案
总被引:2,自引:0,他引:2
目前,适合于实时运动变形的虚拟人建模方法在逼真性和实时性上各有侧重.提出了一种均衡的方法,通过动态生成点圈来进行各肢体间的无缝化处理从而保证了较高的逼真性,同时通过动态细分的策略保证了模型的整体复杂度不会太高,从而达到实时的要求.最后给出了在这种建模方案下的姿态驱动及呈现的算法流… …
相似文献
黄海明
刘金刚
高申玉
《计算机应用》
2004,24(Z2):111-113
[首页]
« 上一页
[398]
[399]
[400]
[401]
[402]
403
[404]
[405]
[406]
[407]
[408]
下一页 »
末 页»