期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
计算机软件JAVA的编程特点及其技术应用 被引量:1
1
作者 陈亦欣 《花炮科技与市场》 2019年第2期5-5,共1页
在互联网飞速发展的21世纪,计算机软件要更加适应用户需求,计算机软件的开发技术与应用不断发展。JAVA编程技术本身就是安全性和可靠性较高的计算机技术,能在大众中得到广泛的支持和应用,并与用户需求之间形成良性反馈关系,使计算机技... 在互联网飞速发展的21世纪,计算机软件要更加适应用户需求,计算机软件的开发技术与应用不断发展。JAVA编程技术本身就是安全性和可靠性较高的计算机技术,能在大众中得到广泛的支持和应用,并与用户需求之间形成良性反馈关系,使计算机技术水平不断提升。要将JAVA语言编程技术的优势最大化地发挥出来,就必须清楚JAVA编程特点。文章主要对JAVA语言编程特点进行了分析,并研究了其技术运用,以期为JAVA编程技术人员提供参考,指导计算机的开发和运用。 展开更多
关键词 计算机软件 JAVA编程 技术运用
在线阅读 下载PDF
计算机网络安全防范措施浅析 被引量:1
2
作者 吴聪 《无线互联科技》 2014年第3期21-21,共1页
本文从计算机网络安全的定义出发,通过对计算机网络面临的主要问题的分析,提出目前计算机网络可采取的一系列防范措施,为计算机网络的安全性及可靠性得以保障提供参考。
关键词 计算机 网络安全 防范措施
在线阅读 下载PDF
基于计算机数据分析的录取率评价系统
3
作者 朱伟 《科技创新与应用》 2017年第9期108-108,共1页
文章介绍了一个将互联网上官方公开的高考数据处理后进行录取率评价的计算机数据处理系统。该计算机数据系统具有数据收录和存储、数据分析和计算、数据列表及绘图等功能,借助该系统分析计算的结果可以正确的评价高考录取率评价。文章... 文章介绍了一个将互联网上官方公开的高考数据处理后进行录取率评价的计算机数据处理系统。该计算机数据系统具有数据收录和存储、数据分析和计算、数据列表及绘图等功能,借助该系统分析计算的结果可以正确的评价高考录取率评价。文章首次提出了"位次率"的概念,使用位次率分析法既可以准确地评判高校生源质量也能够发现生源质量的变化趋势,还能作为考生填报高考志愿的参考信息。 展开更多
关键词 计算机 数据分析 录取率
在线阅读 下载PDF
浅析我国计算机网络安全现状及对策
4
作者 吴开诚 《中国新通信》 2014年第19期120-121,共2页
本文首先对计算机网络安全的定义进行了概述,然后从网络及计算机基础设施、计算机软硬件配置、网络安全意识、网络安全防护措施四个方面分析了我国计算机网络安全方面所存在的问题,最后针对问题提出了改善的措施。
关键词 网络安全 数据 安全漏洞 技术
在线阅读 下载PDF
国内外计算机课堂教学比较与分析
5
作者 陈亦欣 胡曦 《花炮科技与市场》 2020年第1期156-156,共1页
计算机专业一直是我国高校的热门专业,为提升计算机专业课程教学效果,文章对国外计算机课堂进行分析,提炼其优点,摒弃其不足,并结合我国计算机专业课程课堂教学特点,力求进一步提升计算机专业课堂教学效果和学生竞争力。
关键词 计算机课堂教学 国内外 课堂比较
在线阅读 下载PDF
基于计算机视觉的贴片元件定位检测算法研究 被引量:2
6
作者 周胜 常君明 +3 位作者 李洞 陈曦 吴冕 甘祥麟 《舰船电子工程》 2017年第9期114-116,共3页
人工业4.0时代,计算机视觉这个环节不可或缺。在分析已有光照不均处理方法的基础上,讨论了合适计算机视觉的同态滤波技术,分析了Marr-Hildreth算子进行边缘检测的应用,提出用多边形描述最大轮廓来计算元件质心与方向特征的方法。实验表... 人工业4.0时代,计算机视觉这个环节不可或缺。在分析已有光照不均处理方法的基础上,讨论了合适计算机视觉的同态滤波技术,分析了Marr-Hildreth算子进行边缘检测的应用,提出用多边形描述最大轮廓来计算元件质心与方向特征的方法。实验表明,算法在定位识别的速度、精度两方面得到了综合的平衡。 展开更多
关键词 计算机视觉 光照不均 定位识别
在线阅读 下载PDF
嵌入式计算机技术及其应用研究 被引量:2
7
作者 周超 《数字技术与应用》 2015年第7期84-84,共1页
随着经济的快速发展,社会对信息科技的依赖程度在不断提升,嵌入式计算机应用范围已突破军事领域向民用各领域扩展,尤其是在未来工业4.0时代到来后,嵌入式计算机技术必将得到普及。嵌入式计算机应用专用于某些设备或系统中,它可以提升主... 随着经济的快速发展,社会对信息科技的依赖程度在不断提升,嵌入式计算机应用范围已突破军事领域向民用各领域扩展,尤其是在未来工业4.0时代到来后,嵌入式计算机技术必将得到普及。嵌入式计算机应用专用于某些设备或系统中,它可以提升主设备的性能。本文针对嵌入式计算机技术及其应用展开分析,为嵌入式计算机的深化推广作出努力。 展开更多
关键词 嵌入式计算机 技术 应用
在线阅读 下载PDF
计算机中浮点数的溢出与规格化处理
8
作者 徐爱芸 《黑龙江科技信息》 2013年第17期137-137,共1页
计算机可以进行浮点数的运算,运算的结果若超出了机器所表示的范围,则溢出。阶码的位数决定了数的表示范围,当阶码的符号位出现"01"或"10"时,则溢出。为了使浮点数的表示是惟一的,在浮点数的运算过程中,充分利用尾... 计算机可以进行浮点数的运算,运算的结果若超出了机器所表示的范围,则溢出。阶码的位数决定了数的表示范围,当阶码的符号位出现"01"或"10"时,则溢出。为了使浮点数的表示是惟一的,在浮点数的运算过程中,充分利用尾数的有效数,提高数据的表示精度,将尾数的绝对值限定在某个范围内,不符合这种规格的数通过移位并同时修改阶码来满足格式要求。 展开更多
关键词 浮点数 溢出 规格化 左规 右规
在线阅读 下载PDF
计算机网络信息系统安全问题
9
作者 刘畅 《黑龙江科技信息》 2016年第9期164-164,共1页
近年来,随着互联网的普及和飞速发展,已经从方方面面改变了人们的社会生活。但是,互联网的高速发展是一把双刃剑。一方面促进人们生活水平的提升,另一方面又给人们的生活造成诸多不变。在面对日趋严重的计算机网络安全问题时,不仅要及... 近年来,随着互联网的普及和飞速发展,已经从方方面面改变了人们的社会生活。但是,互联网的高速发展是一把双刃剑。一方面促进人们生活水平的提升,另一方面又给人们的生活造成诸多不变。在面对日趋严重的计算机网络安全问题时,不仅要及时解决这些安全隐患的产生,还要进一步遏制这样的行为。将从几个方面阐述了计算机网络信息系统安全问题,一是分析了当前计算机信息系统安全的现状并试图找出原因,进而为保证计算机的安全性而采取一系列安全的有效措施。 展开更多
关键词 计算机 网络信息 系统安全 问题 对策
在线阅读 下载PDF
两相异步电机的数学模型及动态特性仿真 被引量:1
10
作者 汪敏 《三峡大学学报(自然科学版)》 CAS 2016年第2期75-78,96,共5页
通过对两相异步电机绕组结构的分析,在理想化假设的情况下推导了两相电机的电磁关系,建立了电机在任意速旋转坐标系dqn下的通用数学模型,并在分析电机数学模型的基础上,应用搭建模块法建立了Matlab/Simulink软件环境下两相异步电机的动... 通过对两相异步电机绕组结构的分析,在理想化假设的情况下推导了两相电机的电磁关系,建立了电机在任意速旋转坐标系dqn下的通用数学模型,并在分析电机数学模型的基础上,应用搭建模块法建立了Matlab/Simulink软件环境下两相异步电机的动态模型.并以实际应用中的小功率电机为例,对电机运行进行了仿真分析.对其启动后突加负载及带负载启动等多种瞬态过程进行了仿真计算.仿真结果表明应用此数学模型对电机运行过程进行仿真具有较高的精度、较好的通用性等优点,具有一定的实用价值. 展开更多
关键词 两相异步电机 dq变换 SIMULINK仿真
在线阅读 下载PDF
计算分析二维系统在非高斯对称Lvy噪声下的平均首次逃逸时
11
作者 陈慧琴 《应用数学》 CSCD 北大核心 2015年第4期793-800,共8页
本文通过计算分析一个二维的动力系统在L′evy噪声扰动下的首次逃离时问题.一个数值的方法去求解对应的一个非局部二维奇异微分-积分方程的问题,计算分析出不同的跳测度系数和α值对系统的首次逃离时间的影响.
关键词 二维随机动力系统 非高斯Levy运动 平均首次逃逸时 有限差分法 奇异微分-积分方程 数值仿真
在线阅读 下载PDF
安全高效的流媒体服务器集群系统 被引量:4
12
作者 罗坤 许先斌 《吉林大学学报(信息科学版)》 CAS 2006年第1期108-112,共5页
为适应流媒体技术要求存储大容量、传输实时高效的特性,提出一种基于L inux的安全高效的流媒体服务器集群系统模型,。该方案利用身份验证保证用户的合法性,基于用户的级别分配不同的服务资源;利用网络负载平衡技术(NLB:Network Load Bal... 为适应流媒体技术要求存储大容量、传输实时高效的特性,提出一种基于L inux的安全高效的流媒体服务器集群系统模型,。该方案利用身份验证保证用户的合法性,基于用户的级别分配不同的服务资源;利用网络负载平衡技术(NLB:Network Load Balance)实现服务器集群各节点的负载均衡;利用改进的两级高速缓存模块保证媒体文件的存储调度的高效性;在两级缓存中增加1台首数据段缓存服务器预处理用户请求,使用户响应时间减少40%。实验数据和结果证明了系统的可行性。 展开更多
关键词 服务器集群 流媒体 身份认证 缓存
在线阅读 下载PDF
自组网中稳定的基于位置预测的QoS路由算法 被引量:1
13
作者 连进 李腊元 +1 位作者 朱晓燕 郑锋 《武汉理工大学学报(交通科学与工程版)》 2008年第4期689-692,共4页
由于自组网中节点的移动性和拓扑结构的易变性,路由成为最关键的问题.为了减少路由重构,降低网络控制开销和提供Q oS支持,提出一种稳定的基于位置预测的Q oS路由算法.该算法使用GPS获取节点的位置信息,利用该位置信息限制路由的搜索范围... 由于自组网中节点的移动性和拓扑结构的易变性,路由成为最关键的问题.为了减少路由重构,降低网络控制开销和提供Q oS支持,提出一种稳定的基于位置预测的Q oS路由算法.该算法使用GPS获取节点的位置信息,利用该位置信息限制路由的搜索范围;同时使用移动预测技术判断路由的稳定性,从而选择一条稳定的、满足Q oS约束条件的路由.仿真实验结果表明该算法降低了网络负载,提高了网络数据传输率. 展开更多
关键词 自组网 路由算法 服务质量 位置预测
在线阅读 下载PDF
基于HLA的模型级仿真成员组合技术研究 被引量:1
14
作者 朱国华 丁建军 +1 位作者 杨晨 代扬 《现代电子技术》 北大核心 2016年第12期10-13,共4页
基于高层体系结构(HLA)的仿真中通常以COM服务组件的形式对HLA接口进行封装,实现仿真模型的复用。随着仿真规模的进一步扩大,会产生联邦成员过多的问题,从而提高仿真成本。提出模型级别成员组合的概念,在基于COM的联邦仿真成员重用技术... 基于高层体系结构(HLA)的仿真中通常以COM服务组件的形式对HLA接口进行封装,实现仿真模型的复用。随着仿真规模的进一步扩大,会产生联邦成员过多的问题,从而提高仿真成本。提出模型级别成员组合的概念,在基于COM的联邦仿真成员重用技术基础上,探讨采用有向图描述数据订购关系的相关理论问题,设计通用仿真成员依据有向图调度多个仿真模型,在不破坏成员之间数据传递关系的前提下,将多个仿真模型组合为一个联邦仿真成员,从而减少了仿真联邦成员的数量,降低了仿真的成本。 展开更多
关键词 HLA仿真 联邦成员 模型组合 数据订购
在线阅读 下载PDF
快速交互图像拾取系统的设计与开发 被引量:2
15
作者 常君明 冯頔 +2 位作者 陈庆 陈欢 李真珍 《舰船电子工程》 2011年第11期120-121,135,共3页
图像拾取是交互式图形系统的重要功能之一。拾取算法选择的好坏,直接关系到拾取的速度以及拾取的精度,进而影响到图像处理的效果以及基于图像拾取区域的后续各种其他处理。该文在对传统图像拾取算法的基本原理进行分析的基础之上,提出... 图像拾取是交互式图形系统的重要功能之一。拾取算法选择的好坏,直接关系到拾取的速度以及拾取的精度,进而影响到图像处理的效果以及基于图像拾取区域的后续各种其他处理。该文在对传统图像拾取算法的基本原理进行分析的基础之上,提出了一种新的图形拾取算法。采用Visual C++6.0作为系统开发平台。设计表明,算法在拾取速度、拾取准确性两个方面得到综合平衡。 展开更多
关键词 图像拾取 算法分析 四连通
在线阅读 下载PDF
LIN总线与USB总线接口的设计与实现 被引量:1
16
作者 黄丽 黄辉 刘敏 《电子技术应用》 北大核心 2008年第10期134-137,共4页
从系统整体结构、硬软件设计等方面论述了车身控制模块的LIN总线接口与PC机的USB接口互连的设计方法。该设计已经应用到车身控制设备的测试之中。
关键词 LIN总线 USB/CDC 单片机
在线阅读 下载PDF
Markov调制的无穷时滞脉冲随机泛函微分方程一般衰减意义下p阶矩和几乎必然稳定性(英文) 被引量:2
17
作者 余国胜 《应用数学》 CSCD 北大核心 2019年第1期19-31,共13页
本文研究Markov调制的无穷时滞脉冲随机泛函微分方程一般衰减意义下p阶矩和几乎必然稳定性.我们运用Lyapunov函数,Razumikhin技巧和随机分析的方法,首先研究一般衰减意义下p阶矩稳定性.然后,运用Borel-Cantelli引理讨论一般衰减意义下... 本文研究Markov调制的无穷时滞脉冲随机泛函微分方程一般衰减意义下p阶矩和几乎必然稳定性.我们运用Lyapunov函数,Razumikhin技巧和随机分析的方法,首先研究一般衰减意义下p阶矩稳定性.然后,运用Borel-Cantelli引理讨论一般衰减意义下几乎必然稳定性.推广并改进了已有文献的一些结果.最后,给出一个实例解释所得结果. 展开更多
关键词 WIENER过程 矩和几乎必然稳定性 脉冲 随机泛函微分方程 一般衰减 无穷时滞 MARKOV调制
在线阅读 下载PDF
基于Trackrecord的软件缺陷分析统计系统的设计 被引量:2
18
作者 连进 朱晓燕 《武汉科技学院学报》 2005年第1期59-62,共4页
依据软件工程中的相关理论和实践经验,本文设计了一个基于 Trackrecord的软件缺陷分析统计系统。长期以来,软件质量一直是人们关注的焦点,软件缺陷跟踪技术也因此成为保证软件质量的一个重要手段。文中主要提出软件缺陷度量应用模型的... 依据软件工程中的相关理论和实践经验,本文设计了一个基于 Trackrecord的软件缺陷分析统计系统。长期以来,软件质量一直是人们关注的焦点,软件缺陷跟踪技术也因此成为保证软件质量的一个重要手段。文中主要提出软件缺陷度量应用模型的解决方案,结合理论和实践选取了对软件缺陷数据分析统计的方法,并研究了该系统的体系结构。最后,得到一个完整的系统设计方案。 展开更多
关键词 缺陷 软件质量 客户机 服务器 浏览器 服务器
在线阅读 下载PDF
数据库应用系统中一种数据完整性实现方法 被引量:4
19
作者 唐业敏 郭乐江 王琳艳 《空军雷达学院学报》 2010年第6期443-445,449,共4页
为了防止数据库中存在不正确的数据,保证其数据的完整性.从DBMS级和应用级阐述了数据完整性实现策略,并以B/S,C/S模式和SQLServer为例,给出了服务器端通过声明数据完整性和过程数据完整性、客户端通过控件和事务特点实现数据完整性约束... 为了防止数据库中存在不正确的数据,保证其数据的完整性.从DBMS级和应用级阐述了数据完整性实现策略,并以B/S,C/S模式和SQLServer为例,给出了服务器端通过声明数据完整性和过程数据完整性、客户端通过控件和事务特点实现数据完整性约束的方法,从而保证应用程序在访问数据时分级地维护数据的完整性,这对于数据库应用系统在访问数据的不同时机,更好地维护数据完整性具有一定的借鉴作用. 展开更多
关键词 数据库 数据完整性 存储过程 触发器
在线阅读 下载PDF
显微图像目标识别与结构提取方法研究 被引量:1
20
作者 常君明 任琼 +1 位作者 许璐 许中元 《舰船电子工程》 2016年第12期43-45,137,共4页
比较了显微图像和宏观图像之间的区别。针对显微图像特点,对已有的图像处理方法进行分析与比较,并加以改进与优化,建立了适合显微图像的目标识别与结构提取的较优方案。实验表明,研究结果不仅可以提高显微目标对象提取正确率,还可以提... 比较了显微图像和宏观图像之间的区别。针对显微图像特点,对已有的图像处理方法进行分析与比较,并加以改进与优化,建立了适合显微图像的目标识别与结构提取的较优方案。实验表明,研究结果不仅可以提高显微目标对象提取正确率,还可以提高特征提取的速度。 展开更多
关键词 显微图像 目标识别 结构提取
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部