期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
一种计算机控制的激光打标系统的设计与实现 被引量:11
1
作者 肖毅 朱绍文 +1 位作者 张大斌 陈绪君 《计算机自动测量与控制》 CSCD 2001年第5期21-23,共3页
介绍了一种新型的计算机控制的激光打标系统的设计思想。
关键词 单片机 激光打标系统 设计 计算机控制 光电隔离器
下载PDF
对文字进行矢量化的一种算法研究 被引量:6
2
作者 邓彬伟 黄志红 +1 位作者 张和平 朱绍文 《计算机应用研究》 CSCD 北大核心 2005年第7期172-173,215,共3页
激光雕刻系统中的文字处理通常采用文字的位图形式,位图存储容量大,放大后有明显的失真,难以提高雕刻的速度,而矢量图形能很好地克服位图的缺点。提出一种把位图形式的文字转换为矢量形式的文字的算法。
关键词 矢量化 激光雕刻 图像处理 搜索算法 像素单元
下载PDF
字形技术及OpenType字体文件格式研究 被引量:14
3
作者 肖明 胡金柱 赵慧 《中文信息学报》 CSCD 北大核心 1999年第6期53-60,共8页
随着Windows 操作系统及TrueType 字体(TTF) 的流行,字形技术的重要性已越来越受到人们的关注。本文介绍了从TrueType、OpenType 到ClearType 的最新发展,比较详细地分析了OpenT... 随着Windows 操作系统及TrueType 字体(TTF) 的流行,字形技术的重要性已越来越受到人们的关注。本文介绍了从TrueType、OpenType 到ClearType 的最新发展,比较详细地分析了OpenType 字体(OTF) 文件的结构,解释了其中的重要描述表。用户若能正确掌握OTF字体文件格式,就可以建立自己的特殊字体,并可以在字体应用领域取得良好的应用效果。 展开更多
关键词 OpenType字体 曲线轮廓 字形技术 文件格式
下载PDF
新型Access-list技术应用研究 被引量:4
4
作者 陈琳 朱绍文 +2 位作者 陈绪君 袁嵩 高小新 《计算机应用》 CSCD 北大核心 2002年第8期69-71,共3页
访问表是通过允许或拒绝信息流通过路由器接口来防御外来安全威胁的一种机制。增强新型访问表扩展了访问表功能 ,进一步增强了防范网络安全威胁的能力。文中介绍了访问表的基本概念及原理 ,对具有高级安全特性的新型访问表进行了阐述和... 访问表是通过允许或拒绝信息流通过路由器接口来防御外来安全威胁的一种机制。增强新型访问表扩展了访问表功能 ,进一步增强了防范网络安全威胁的能力。文中介绍了访问表的基本概念及原理 ,对具有高级安全特性的新型访问表进行了阐述和探讨 ,并有针对性地给出了防范网络安全威胁的对策及实现方案 。 展开更多
关键词 Access-list技术 网络安全 路由器 计算机网络
下载PDF
Web上基于ASP的数据库应用研究 被引量:6
5
作者 张大斌 朱绍文 +1 位作者 肖毅 陈绪君 《计算机工程与科学》 CSCD 2001年第6期47-49,共3页
该文分析了传统的 Web上数据库解决方案存在的问题 ,针对存在的问题提出了一种基于ASP的新的数据库解决方案 ,并实现了一个
关键词 ASP WEB 数据库 应用程序 电子商务 网上在线购物系统
下载PDF
电子商务技术及其发展趋势 被引量:1
6
作者 张大斌 朱绍文 +1 位作者 熊伟 朱中煜 《计算机工程》 CAS CSCD 北大核心 2001年第9期7-10,共4页
简要介绍电子商务系统三层结构,对构建电子商务平台及开发电子商务应用系统涉及的相关技术进行阐述,另外分析了国内外电子商务现状及我国电子商务存在的问题,并提出了解决这些问题的策略。
关键词 INTERNET 网络安全 浏览器 网上购物 电子商务
下载PDF
Access-list技术应用研究 被引量:2
7
作者 陈琳 朱绍文 +2 位作者 胡君红 袁嵩 高小新 《航空计算技术》 2002年第2期66-70,共5页
访问表是网络防御外来安全威胁的第一关 ,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理以及具有高级安全特性的新一代访问表 ,给出了一个建立应用访问表的实例 ,最后对各种网络安... 访问表是网络防御外来安全威胁的第一关 ,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理以及具有高级安全特性的新一代访问表 ,给出了一个建立应用访问表的实例 ,最后对各种网络安全威胁给出了对策及实现方案。 展开更多
关键词 网络安全 Cisoo路由器 安全对策 访问表 Access-list技术
下载PDF
面向对象数据库设计的研究 被引量:1
8
作者 张大斌 朱绍文 +1 位作者 吕少鹏 陆玉昌 《计算机工程》 EI CAS CSCD 北大核心 1998年第11期10-12,共3页
结合一个具体的实例──商业MIS框架设计辅助专家系统(FGSM),提出了一种面向对象数据库设计的方法,着重介绍了如何利用对象的封装技术和消息、用链表的形式来实现数据库的设计。并在文中按照C++语法规则给出了具体的实现方法。
关键词 面向对象 数据库 设计 专家系统
下载PDF
一种改进的嵌入式零树小波编码在医学图像压缩中应用研究 被引量:1
9
作者 邢国泉 余大昆 +1 位作者 李义兵 魏苑琦 《数理医药学杂志》 2005年第3期213-215,共3页
现代医学成像技术产生了大量的医学数字图像,而这些图像的存储和传输却存在很大问题。为此提出了一种面向任务的医学图像压缩算法,该方法对感兴趣区采用无损压缩,而对其他部分则采用有损压缩。在分析面向任务的医学图像压缩编码算法的... 现代医学成像技术产生了大量的医学数字图像,而这些图像的存储和传输却存在很大问题。为此提出了一种面向任务的医学图像压缩算法,该方法对感兴趣区采用无损压缩,而对其他部分则采用有损压缩。在分析面向任务的医学图像压缩编码算法的基础上,采用一种改进的嵌入式零树小波编码来提高此压缩算法中无损压缩的压缩比,实践证明,该压缩方法在压缩比上达到了较好的特性。 展开更多
关键词 EZW 嵌入式零树 小波编码 医学图像 图像压缩
下载PDF
基于CDMA网络的无线传真接入的研究与实现 被引量:1
10
作者 张和平 何惠琴 +1 位作者 朱绍文 邓彬伟 《电子设计应用》 2005年第3期99-100,共2页
本文在介绍无线传真接入的基础上,给出了一种基于G3 类传真的无线传真接入解决方案,并详 细阐述了无线传真的实现过程。
关键词 无线 接入 CDMA网络 传真 解决方案 实现过程
下载PDF
商业MIS框架生成系统的知识表示研究
11
作者 朱绍文 吕少鹏 +1 位作者 张大斌 陆玉昌 《小型微型计算机系统》 CSCD 北大核心 1999年第12期949-952,共4页
商业MIS框架生成专家系统(FGSM)包含的领域知识多而杂.为了简明有效地组织表达知识,文中介绍了FGSM 中知识的分类,并详细地讨论了每类知识的具体表示方法.系统运行表明,系统中的知识易于扩展和修改,具有较强的知识... 商业MIS框架生成专家系统(FGSM)包含的领域知识多而杂.为了简明有效地组织表达知识,文中介绍了FGSM 中知识的分类,并详细地讨论了每类知识的具体表示方法.系统运行表明,系统中的知识易于扩展和修改,具有较强的知识组织、表达和更新能力,提高了推理效率. 展开更多
关键词 商业 管理信息系统 商业自动化 知识表示 FGSM
下载PDF
一种基于标准和计算项目的人事工资系统的设计
12
作者 黄飞江 胡君红 +1 位作者 陈绪君 刘光灿 《长沙大学学报》 2004年第2期63-66,共4页
介绍一个基于标准和计算项目的人事工资系统的设计 。
关键词 人事工资系统 模块 组件
下载PDF
嵌入式系统串行设备管理的研究与实现
13
作者 邓彬伟 张和平 +1 位作者 朱绍文 冷冰 《电子设计应用》 2005年第6期110-110,112,114,共3页
本文介绍了串行设备管理的概念,通过对嵌入式系统串行设备管理技术的研究,提出了带USB的串行管理模型,并详细阐述了串行设备管理的实现过程。
关键词 嵌入式系统 设备管理 管理技术 串行设备 管理模型 实现过程 USB
下载PDF
基于Access-list的网络安全研究
14
作者 陈琳 朱绍文 +3 位作者 胡君红 袁嵩 高小新 陈绪君 《计算机安全》 2002年第14期19-22,共4页
前言 随着计算机网络的迅猛发展以及用户应用水平的不断提高使网络安全问题日益突出和复杂.如何有效提高网络安全、防范网络风险是当前面临的一个重要课题.根据新兴的边缘技术,通常将网络分为不同的管理域,路由器是管理域的边界和管理... 前言 随着计算机网络的迅猛发展以及用户应用水平的不断提高使网络安全问题日益突出和复杂.如何有效提高网络安全、防范网络风险是当前面临的一个重要课题.根据新兴的边缘技术,通常将网络分为不同的管理域,路由器是管理域的边界和管理域连接的节点,互通的报文都要经过路由器,路由器成为保护网络的"前沿阵地". 展开更多
关键词 ACCESS-LIST 计算机网络 网络安全
下载PDF
基于嵌入式硬件的加密技术研究与实现 被引量:1
15
作者 李中政 朱绍文 +2 位作者 黄智 肖礼盛 熊炜 《科技信息》 2007年第6期35-36,共2页
目前对加密技术的研究大多局限于软件领域和贵重电子产品,缺点分别是不可靠和成本高。基于嵌入式硬件对电子产品进行加密,可以通过附加外围电路简单而可靠的硬件来实现,同时弥补了这两点不足;这种方案也考虑到尽量降低体积和功耗,尤其... 目前对加密技术的研究大多局限于软件领域和贵重电子产品,缺点分别是不可靠和成本高。基于嵌入式硬件对电子产品进行加密,可以通过附加外围电路简单而可靠的硬件来实现,同时弥补了这两点不足;这种方案也考虑到尽量降低体积和功耗,尤其适用于便携式电子产品的加密保护,有较好的市场应用前景。 展开更多
关键词 加密技术 硬件 单片机 片间通讯
下载PDF
一种基于对手行为预测的多智能体合作研究
16
作者 姬朝阳 朱绍文 +1 位作者 朱秋云 张琪 《计算机与现代化》 2006年第5期25-27,共3页
在动态对抗性环境下竞争的多智能体系统里,能够对对手行为进行及时而准确的预测,从而采取相应对策,是战胜对手的必要条件。本文提出了一种预测对手行为的新方法,并在此基础上实现了多智能体的合作。最后以RoboCup仿真比赛作为实验平台... 在动态对抗性环境下竞争的多智能体系统里,能够对对手行为进行及时而准确的预测,从而采取相应对策,是战胜对手的必要条件。本文提出了一种预测对手行为的新方法,并在此基础上实现了多智能体的合作。最后以RoboCup仿真比赛作为实验平台证明了该方法的可行性和有效性。 展开更多
关键词 AGENT ROBOCUP 行为预测 多智能体系统
下载PDF
.NET框架中三种数据访问技术及效率比较 被引量:41
17
作者 金灿 陈绪君 +2 位作者 朱绍文 秦鑫 宁国勤 《计算机应用研究》 CSCD 北大核心 2003年第4期155-157,共3页
介绍了.NET框架中的三种数据访问技术,并给出了三者数据库连接、数据提取和数据更新执行效率的测试和评价。
关键词 数据访问技术 ADO.NET OLE DB
下载PDF
决策树采掘技术及发展趋势 被引量:35
18
作者 朱绍文 胡宏银 +3 位作者 王泉德 张大斌 黄浩 陆玉昌 《计算机工程》 EI CAS CSCD 北大核心 2000年第10期1-3,35,共4页
介绍了决策树采掘技术的主要内容和最新应用,对决策树的生长和剪枝算法进行了比较,指出了决策树采掘技术的研究方向.
关键词 知识发现 数据采掘 决策树 数据库
下载PDF
关联规则挖掘技术及发展动向 被引量:40
19
作者 朱绍文 王泉德 +2 位作者 黄浩 彭清涛 陆玉昌 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期4-6,共3页
介绍了关联规则挖掘的主要内容和最新进展,对关联规则的各种挖掘算法进行比较,分析了关联规则挖掘的各种扩展和改进模型.
关键词 知识发现 数据挖掘 关联规则
下载PDF
激光打标中图形、图像的处理 被引量:16
20
作者 宁国勤 朱中煜 +1 位作者 朱绍文 肖毅 《激光技术》 CAS CSCD 北大核心 2002年第4期295-296,317,共3页
介绍了在激光打标系统中对矢量图形和点阵图像的处理方法。
关键词 激光打标 单片机 直线插补算法 图像处理 图形处理
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部