<sub id="t56hh"></sub>

    期刊文献+

    《计算机与现代化》

    作品数9471被引量19400H指数29
    《计算机与现代化》
    本刊为江西省计算机学会和江西省计算技术研究所联合主办的计算机及其应用研究月刊,已被评为中国科技核心期刊及中国科技论文统计源期刊,中国计算机学会理事长张效祥院士欣然为本刊题写刊名。本刊自创刊以来,以理论...查看详情>>
    • 主办单位江西省计算机学会;江西省计算技术研究所
    • 国际标准连续出版物号1006-2475
    • 国内统一连续出版物号36-1137/TP
    • 出版周期月刊
    共找到9,471篇文章
    < 1 2 250 >
    每页显示 20 50 100
    凸轮动态测量的计算机算法 认领 被引量:1
    1
    作者 吴耀东 王北江 朱茂良 《计算机与现代化》 1994年第2期 6-10,共5页
    目前在凸轮测量中,大都采用与凸轮从动件尺寸相同的测头进行测量。本文提供采用一个标准的小测头测量所有凸轮的一整套通用计算机算法。详细具体地描述使用计算机对凸轮外型线进行数学模拟,从测量数据到凸轮实际从动轮数据间的转换处... 目前在凸轮测量中,大都采用与凸轮从动件尺寸相同的测头进行测量。本文提供采用一个标准的小测头测量所有凸轮的一整套通用计算机算法。详细具体地描述使用计算机对凸轮外型线进行数学模拟,从测量数据到凸轮实际从动轮数据间的转换处理,进行偏心修正,解决角度间的插值问题,在凸轮敏感点采用0.618法可对凸轮进行准确定位,同时满足最小条件。经过多次实际测量表明,所采用的算法切实可行,达到较高的精度. 展开更多
    关键词 凸轮 测量 计算机 算法
    在线阅读 免费下载
    干部选拔决策支持系统中数据仓库的设计 认领 被引量:1
    2
    作者 汪凯 刘连忠 《计算机与现代化》 2005年第8期 68-71,共4页
    基于数据仓库的决策支持系统是现今决策支持技术应用的主流.本文结合数据仓库、联机分析处理、数据挖掘、模型库系统、知识库系统等技术提出了一个干部选拔决策支持系统的解决方案,并就干部选拔数据仓库的设计和实现进行了分析和探讨.
    关键词 决策支持系统 干部选拔 数据仓库 OLAP 数据挖掘 模型库
    在线阅读 免费下载
    数据挖掘技术在旅游电子地图中的应用研究 认领 被引量:1
    3
    作者 邓一星 蒋泰 《计算机与现代化》 2005年第11期 1-3,9,共4页
    随着国家加速数字城市的建设,在旅游部门应用地理信息系统技术提供旅游信息咨询成为了一种趋势.各地都在开发旅游电子地图,但目前的大多数地图仍存在功能、服务单一等问题,即"数据爆炸而知识匮乏".本文探讨了如何利用数据挖... 随着国家加速数字城市的建设,在旅游部门应用地理信息系统技术提供旅游信息咨询成为了一种趋势.各地都在开发旅游电子地图,但目前的大多数地图仍存在功能、服务单一等问题,即"数据爆炸而知识匮乏".本文探讨了如何利用数据挖掘技术丰富和完善旅游电子地图的功能. 展开更多
    关键词 数据挖掘 旅游电子地图
    在线阅读 免费下载
    COM技术在基于图形算法的GIS开发中的应用 认领
    4
    作者 张富 白桂梅 张丽娟 《计算机与现代化》 2006年第2期 31-35,共5页
    GIS的开发过程中,用到了大量的计算方法与图形处理算法,一般的GIS平台都提供有自己的计算方法与图形处理算法集。本文以图形算法为例来说明了COM技术在GIS开发中的应用。
    关键词 地理信息系统(GIS) COM组件 实体特征数据 可移植性
    在线阅读 免费下载
    江西商业自动化势在必行 认领
    5
    作者 刘哲云 傅朝想 《计算机与现代化》 1996年第4期 75-76,80,共3页
    本文首先了分析了国内外应用微电子技术实现商业自动化发展动态和江西的现状,进而提出推进江西商业自动化的对策。
    关键词 商业自动化 POS 微电子技术
    在线阅读 免费下载
    基于遗传算法和神经网络的特征提取 认领 被引量:7
    6
    作者 高贤维 刘三民 王杰文 《计算机与现代化》 2008年第4期 23-26,共4页
    特征提取是模式识别领域的一个重要的研究方向,特征提取可以提高分类的效率与效果。本文将遗传算法与神经网络结合起来运用于特征提取,对在数据中起显著作用的特征进行筛选,除去冗余和次要特征,得到特征子集。通过对UCI机器学习数... 特征提取是模式识别领域的一个重要的研究方向,特征提取可以提高分类的效率与效果。本文将遗传算法与神经网络结合起来运用于特征提取,对在数据中起显著作用的特征进行筛选,除去冗余和次要特征,得到特征子集。通过对UCI机器学习数据库中的sonar数据进行试验,结果表明可以有效地提取出重要的特征。 展开更多
    关键词 特征提取 遗传算法 神经网络
    在线阅读 免费下载
    UPS的现状及其发展 认领 被引量:1
    7
    作者 朱龙发 邹振权 《计算机与现代化》 1997年第4期 24-26,41,共4页
    UPS不间断电源和为当今计算机系统重要的外中设备。越来越受到广大用户的关注。本文就目前市场上销售的计算机上所使用的UPS情况进行综合分析,并简略介绍了一个正在发展中的UPS情况。
    关键词 UPS 分类 发展 不间断电源 计算机
    在线阅读 免费下载
    三维海面计算机仿真 认领
    8
    作者 王艳娥 《计算机与现代化》 2008年第6期 85-86,90,共3页
    为海洋微波遥感器提供预研阶段的海面仿真数据,本文首先从经验的涌浪谱和风浪谱出发,利用傅立叶变换仿真了三维海面。结果表明,用这种方法可以模拟真实的海面。
    关键词 海面仿真 海浪谱 傅立叶变换
    在线阅读 免费下载
    基于FMECA的故障树分析自动生成方法研究 认领 被引量:2
    9
    作者 杨鹏 《计算机与现代化》 2009年第12期 193-196,200,共5页
    以产品设计阶段生成的FMECA(Failure Mode Effect and Criticality Analysis,故障模式、影响及危害性分析)为基础,对其故障诊断分析模型进行了比较深入、系统的研究,提出了一种基于FMECA的故障树分析系统自动生成的新方法。通过研... 以产品设计阶段生成的FMECA(Failure Mode Effect and Criticality Analysis,故障模式、影响及危害性分析)为基础,对其故障诊断分析模型进行了比较深入、系统的研究,提出了一种基于FMECA的故障树分析系统自动生成的新方法。通过研究产品设计知识生成诊断知识,很好地缓解了诊断知识匮乏带来的窘境。与手工建树相比,这种方法可以高效、准确地得到具有较完备诊断知识的故障树。 展开更多
    关键词 FMECA 故障树 控制回路 故障诊断
    在线阅读 免费下载
    SYBASE数据库系统的备份 认领
    10
    作者 方勤 《计算机与现代化》 1998年第6期 71-72,85,共3页
    主要论述了在SYBASE系统中如何对数据库进行备份。
    关键词 SBASE 备份 数据库系统
    在线阅读 免费下载
    高速电视测量仪主控软件的设计与实现 认领 被引量:1
    11
    作者 熊智慧 《计算机与现代化》 2011年第2期 92-96,共5页
    为了实现高精度的火箭起飞段测量,采用高速电视测量仪代替传统的高速摄影,主控软件对多站角度测量信息进行交会计算,将两两交会测量数据进行加权融合处理,将形成的综合弹道参数送往中心计算机,为靶场安全控制、指挥监控等系统提供决策... 为了实现高精度的火箭起飞段测量,采用高速电视测量仪代替传统的高速摄影,主控软件对多站角度测量信息进行交会计算,将两两交会测量数据进行加权融合处理,将形成的综合弹道参数送往中心计算机,为靶场安全控制、指挥监控等系统提供决策信息。主控软件的研制填补了靶场长期以来中心机在火箭起飞初始段无实时弹道的空白。 展开更多
    关键词 光学测量 交会测量 信息融合 主控软件 实时监控
    在线阅读 免费下载
    Web与数据库的连接技术及其实现 认领
    12
    作者 徐敏 刘瑞河 《计算机与现代化》 1999年第5期 20-23,共4页
    Web和数据库的连接技术是Web应用的核心技术,本文在分析目前Web与数据库连接技术的基础上,以JDBC为例进一步阐述Web与数据库连接的方法及其实现过程。
    关键词 WEB JDBC 接口 数据库
    在线阅读 免费下载
    一种基于贝叶斯分类的XML检索文档相似度算法 认领
    13
    作者 韩晓梅 郑洪源 丁秋林 《计算机与现代化》 2012年第1期 34-36,86,共4页
    目前对于查询相似度的计算通常是从比对检索结果与查询式的相似度来考虑。本文提出一种基于贝叶斯分类的算法来计算XML查询结果相似度。在计算出每个检索结果文档与查询式相似度的基础上,使用贝叶斯分类器将XML检索文档分类成相关与不... 目前对于查询相似度的计算通常是从比对检索结果与查询式的相似度来考虑。本文提出一种基于贝叶斯分类的算法来计算XML查询结果相似度。在计算出每个检索结果文档与查询式相似度的基础上,使用贝叶斯分类器将XML检索文档分类成相关与不相关两个集合,再由计算相关文档与不相关文档的相似度来决定最终的相似度值。最后,通过实验分析表明,在不影响查全率的前提下,这样得到的相似度计算精度比传统方法高15%左右。有效地提高了检索性能。 展开更多
    关键词 贝叶斯分类 查询相似度 XML检索文档 信息检索
    在线阅读 免费下载
    江西杰科工程咨询有限公司简介 认领
    14
    《计算机与现代化》 2012年第3期F0003-F0003,共1页
    江西杰科工程咨询有限公司成立于2005年,是江西省计算技术研究所的控股投资公司。公司依托江西省计算技术研究所及江西省计算机质量监督检验站的强大技术实力,是我省最早从事IT领域独立第三方服务的专业机构之一,专业从事信息技术咨... 江西杰科工程咨询有限公司成立于2005年,是江西省计算技术研究所的控股投资公司。公司依托江西省计算技术研究所及江西省计算机质量监督检验站的强大技术实力,是我省最早从事IT领域独立第三方服务的专业机构之一,专业从事信息技术咨询、信息工程监理以及信息工程评估等服务业务。 展开更多
    关键词 工程咨询 江西省 公司简介 计算技术研究所 质量监督检验站 第三方服务 专业机构 IT领域
    在线阅读 免费下载
    一种改进的群盲签名方案 认领
    15
    作者 万仲保 冀淼伟 《计算机与现代化》 2013年第5期99-102,共4页
    针对经典的LR98群盲签名方案,分析其安全性和效率,通过分析发现由于LR98方案采用了固定值l作为安全参数,导致群公钥和签名的长度与群大小线性相关,因此其计算复杂度、空间复杂度和通信复杂度都与l呈线性关系,原方案的效率很低。本... 针对经典的LR98群盲签名方案,分析其安全性和效率,通过分析发现由于LR98方案采用了固定值l作为安全参数,导致群公钥和签名的长度与群大小线性相关,因此其计算复杂度、空间复杂度和通信复杂度都与l呈线性关系,原方案的效率很低。本文针对LR98低效率问题,提出选择新的安全参数来提高效率的改进方案。 展开更多
    关键词 群盲签名 信息安全
    在线阅读 免费下载
    基于启发式搜索图的测试点决策方法 认领
    16
    作者 庞威 吕晓峰 +1 位作者 马羚 邓力 《计算机与现代化》 2013年第10期200-203,共4页
    针对武器系统测试点决策问题,研究相关性矩阵和信息熵理论,将测试点决策问题转化为图搜索问题,测试点的决策过程就变成了图节点的扩展过程,在此基础上定义评估函数为启发信息,进而推导出图节点扩展方式,引导图搜索,通过实例对该... 针对武器系统测试点决策问题,研究相关性矩阵和信息熵理论,将测试点决策问题转化为图搜索问题,测试点的决策过程就变成了图节点的扩展过程,在此基础上定义评估函数为启发信息,进而推导出图节点扩展方式,引导图搜索,通过实例对该方法进行验证。实例表明,该方法提高了测试节点搜索效率,快速决策出最佳测试点。 展开更多
    关键词 测试点选择 相关性矩阵 信息熵 启发式搜索图
    在线阅读 免费下载
    基于因子-聚类分析复合模型的维修保障能力评估方法 认领
    17
    作者 张锐丽 史凤隆 高万春 《计算机与现代化》 2013年第12期41-43,47共4页
    维修保障能力中涉及衡量的指标值较多,如何对大量的指标值进行精简,是当前评估保障能力研究的热点。本文使用因子分析先将指标综合,考虑其相关性,提取公共因子,然后根据公因子代表的维修指标重新评估维修保障能力。
    关键词 维修保障能力 因子分析 聚类分析 指标值 精简
    在线阅读 免费下载
    简论用软件工程方法编制课件 认领 被引量:5
    18
    作者 毛红梅 聂承启 《计算机与现代化》 2002年第5期 21-22,25,共3页
    课件作为一种新的教学手段,越来越受到人们的关注.本文分析了课件在实际应用中存在的问题,并提出用软件工程方法来编制课件.
    关键词 软件工程 课件 脚本 计算机辅助教学
    在线阅读 免费下载
    三层体系结构在一个ERP系统中的应用 认领 被引量:6
    19
    作者 王凯 石冰心 《计算机与现代化》 2002年第4期 33-35,共3页
    介绍了三层体系结构的优点,指出三层结构是软件体系结构今后的发展趋势,并以Windows DNA为例,对三层结构在一个实际的ERP系统中的应用和开发情况作了说明.
    关键词 三层体系结构 ERP系统 WINDOWSDNA 企业资源计划 数据库 计算机
    在线阅读 免费下载
    一种WSN中多幻影节点源位置隐私保护协议 认领 被引量:2
    20
    作者 朱世照 薛善良 《计算机与现代化》 2017年第2期98-104,108共8页
    在应用于目标监测的无线传感器网络中,攻击者可通过回溯追踪源节点发送数据包而获取源节点位置,从而对监测目标安全造成威胁。因此,需要采取相应策略进行源位置隐私保护。已有基于幻影节点的路由策略选取幻影节点的策略集中在源数据包... 在应用于目标监测的无线传感器网络中,攻击者可通过回溯追踪源节点发送数据包而获取源节点位置,从而对监测目标安全造成威胁。因此,需要采取相应策略进行源位置隐私保护。已有基于幻影节点的路由策略选取幻影节点的策略集中在源数据包随机或定向游走,存在幻影节点地理位置不够多样化,随机游走路径易重复等问题。在网络初始化阶段,本文通过选取基站节点的节点三元组过程中,为整个网络节点同时确定2个备选幻影节点,而节点三元组选取策略在地理位置的计算时要确保2个幻影节点的位置均位于可视区之外,以避免失效路径的产生;在路由工作阶段,根据随机数产生机制随机选取一个幻影节点发送数据包,利用中继节点与目标幻影节点间扇形区域划分的方法,有效减少路径重复几率和数据包传输时延。理论分析和仿真实验表明,本文提出的多幻影节点源位置保护策略相比已有多幻影节点策略能提高源节点的安全周期的同时,在通信时延方面也能取得较好平衡。 展开更多
    关键词 无线传感器网络 源位置 隐私保护 多幻影节点 扇形区域划分
    在线阅读 免费下载
    上一页 1 2 250 下一页 到第
    使用帮助 返回顶部 意见反馈
    福利阁导航