当前位置:三亿论文网 > 毕业设计 > 计算机信息 > >
  • [计算机信息] 基于ATL技术的OpenGL三维图形控件设计.rar

    OpenGL是常用的三维图形库之一,其三维场景设计、图元绘制及管理是基于API模式,在实际编程应用中非常不便。本课题的目标是运用VC集成开发环境中ATL技术以类的方式来对API函数来进行...

    资料包含:完整论文 所需金币1000 资料字数:12840 上传日期:2013-10-08
  • [计算机信息] 汉语文本分类研究_计算机科学与技术.rar

    文本自动分类主要包括文本模型、训练、分类、性能评估四个过程。首先对文本进行预处理,将文本用模型表示,进行特征提取;接着构造并训练分类器;然后用分类器对新文本进行分...

    资料包含:完整论文 所需金币1000 资料字数:13295 上传日期:2013-10-08
  • [计算机信息] 汉语多音词歧义消解研究_计算机科学与技术.rar

    自然语言处理的一项重要任务就是对语言中存在的大量歧义现象进行消解。通过对大量语料的研究发现,现代汉语中存在大量的多音词。所以,本文将对现代汉语中多音词进行相关的研...

    资料包含:完整论文 所需金币1000 资料字数:14869 上传日期:2013-10-08
  • [计算机信息] 二维矢量图形绘制系统的设计与开发.rar

    通过图层管理功能实现某一图层上图元对象颜色、线型、线宽等特性的设定。本程序支持文档序列化,也支持文件关联。程序还支持位图的保存和读取。各种控件的自绘,如菜单、组合...

    资料包含:完整论文 所需金币1000 资料字数:14426 上传日期:2013-10-08
  • [计算机信息] 多目标进化优化算法及其应用_计算机科学与技术.rar

    本文的研究内容可分为四部分:多目标优化问题的研究意义及研究现状;多目标进化算法的基本原理和Pareto最优解的定义;算法程序的基本框架和操作方法;多目标优化问题的具体求解...

    资料包含:完整论文 所需金币1000 资料字数:14018 上传日期:2013-10-08
  • [计算机信息] 电子商务信誉信任模型研究_计算机科学与技术.rar

    本文主要研究了基于社会网络的信誉与信任模型,包括信用数据的采集及建模,模型的抗攻击能力。通过将推荐信任与社会网络相结合,使信任模型和实际社会网络中大众对信任的认识...

    资料包含:完整论文 所需金币1000 资料字数:16730 上传日期:2013-10-08
  • [计算机信息] 电子商务信用评价模型与应用.rar

    本文以相关的理论为基础,以淘宝网为例,分析现有C2C信用评价模型的优缺点,针对电子商务的C2C交易信用评价模型的不足之处,考虑用户特征,给出相应的评价指标,采用AHP层次分析...

    资料包含:完整论文 所需金币1000 资料字数:21415 上传日期:2013-10-08
  • [计算机信息] 电子商务信任计算模型.rar

    对于C2C电子商务的研究具有重要意义。在理论意义方面,目前国内学者对于电子商务信任体系的研究还缺乏系统化的整合和实证研究,特别是对于C2C电子商务信任体系的研究就更为匮乏...

    资料包含:完整论文 所需金币1000 资料字数:20507 上传日期:2013-10-08
  • [计算机信息] 电信客户管理及收费系统的设计与实现.rar

    本系统是基于ASP的Web开发平台,采用C#语言和SQL Server 2005数据库的一个简单的电信网上营业厅系统。论文从问题的提出、基本设计思想、数据库的设计过程都做出了详细论述...

    资料包含:完整论文 所需金币1000 资料字数:11087 上传日期:2013-10-08
  • [计算机信息] 单周期cpu设计与展示.rar

    本课题研究用Verilog语言在由Altera公司开发的QUARTUS II平台上,选取MIPS指令系统中具有代表性的11条指令作为CPU设计的指令系统,在这个基础上开发设计并实现一个基于FPGA的多周期CPU。...

    资料包含:完整论文 所需金币1000 资料字数:11210 上传日期:2013-10-08
  • [计算机信息] TrueCrypt安全机制分析.rar

    TrueCrypt磁盘加密软件是目前应用非常广泛的采用OTFE(On-The-Fly Encryption)技术进行磁盘加密的软件系统。该技术能够保证数据在装载和储存前被自动进行快速加解密而不需要用户的干预。...

    资料包含:完整论文 所需金币1000 资料字数:17878 上传日期:2013-10-08
  • [计算机信息] SNDP次期化开发_计算机科学与技术.rar

    就本次参与开发的TableAdapter功能做了详细介绍,给出了使用环境,并通过应用实例对TableAdapter的生成和使用方法进行了较为详细的说明,同时给出了使用TableAdapter注意事项。...

    资料包含:完整论文 所需金币1000 资料字数:6903 上传日期:2013-10-08
  • [计算机信息] RFID安全协议的设计与实现.rar

    本文首先介绍RFID安全技术的研究背景和RFID安全问题的国内外研究现状,然后介绍单钥以及双钥体制,以及其中一些重要的加解密算法和数字签名算法,同时给出实验结果。...

    资料包含:完整论文 所需金币1000 资料字数:12483 上传日期:2013-10-08
  • [计算机信息] NETCTOSS(电信运营支撑系统)模块的设计与实现.rar

    通过对当前电信计费系统的调查以及结合电信计费的实际,本系统主要完成的电信计费系统的功能有:用户管理、资费管理、管理员管理、账单管理、账务管理和用户自服务,主要是通...

    资料包含:完整论文 所需金币1000 资料字数:20762 上传日期:2013-10-08
  • [计算机信息] 《ASP.NET WEB程序设计》教学管理系统的设计与开发.rar

    本论文设计开发了基于ASP. NET 3.5的《ASP. NET WEB 程序设计》教学管理系统实现了现代化教育中的网络异步教学。学生和教师可以根据新闻,作业提交,在线考试,在线交流,学生论坛等模...

    资料包含:完整论文 所需金币1000 资料字数:11632 上传日期:2013-10-08
  • [计算机信息] 农副产品网上销售系统JSP+MySQL.rar

    本系统主要为用户提供了会员注册,购物车管理,用户资料修改等功能,为管理员提供了农副产品管理,用户信息管理等功能。在设计方面,本系统采用B/S三层结构,同时使用JSP技术进...

    资料包含:完整论文 所需金币1000 资料字数:19558 上传日期:2013-10-07
  • [计算机信息] 面向软件模块缺陷的学习算法研究.rar

    由于软件模块缺陷度量数据集存在不平衡和噪声等问题,标准的支持向量机建立的预测模型的预测结果并不理想,本文主要对面向软件模块缺陷的支持向量机学习算法做了较为深入的研...

    资料包含:完整论文 所需金币1000 资料字数:15792 上传日期:2013-10-07
  • [计算机信息] 面向人脸关键区域的学习算法研究_计算机科学与技术.rar

    本文实现了AdaBoost人脸检测算法,并在这个基础上实现了基于特征脸的人脸识别,对于目前的社会网络监控具有一定的实际意义。主要的应用场景是公共场所视频的监控。对于公安系统对...

    资料包含:完整论文 所需金币1000 资料字数:18641 上传日期:2013-10-07
  • [计算机信息] 轮式机器人运动控制研究_计算机科学与技术.rar

    本课题以AS-RMⅡ轮式机器人为研究平台,在该机器人软硬件系统的基础上,编程实现基本的运动控制;根据已有的研究成果和系统资源,通过研究、整合并设计出一套基于线程的利用PS...

    资料包含:完整论文 所需金币1000 资料字数:19300 上传日期:2013-10-07
  • [计算机信息] 可信接入技术研究.rar

    新一代网络向着可信可接入的方向发展,再加上在网络融合的过程中存在着各种各样的安全隐患,网络接入安全显得越来越重要。通过分析网络发展中具有代表性的融合问题中的安全隐...

    资料包含:完整论文 所需金币1000 资料字数:18591 上传日期:2013-10-07
  • [计算机信息] 结对编程系统分析与设计_计算机科学与技术.rar

    本文主要是研究分布式结对编程系统。首先对分布结对编程的相关知识及应用工具进行介绍,然后对其模型结构及其需求进行分析,最后设计出一个较完整的分布式结对编程系统的原型...

    资料包含:完整论文 所需金币1000 资料字数:9315 上传日期:2013-10-07
  • [计算机信息] 甲型H1N1流感病毒进化树分析的信息处理_计算机科学与技术.rar

    本文从使用生物信息学的手段进行甲型H1N1流感病毒变异分析研究出发,从信息处理和算法研究两个角度,围绕序列比对、进化树建立和蚁群算法并行化等问题展开研究...

    资料包含:完整论文 所需金币1000 资料字数:41235 上传日期:2013-10-07
  • [计算机信息] 基于有序边表BMP图像的任意区域拾取算法设计与实现.rar

    本文在分析经典有序边表填充算法的基础上,提出一种基于B样条的有序边表填充算法,详细分析了该算法的流程、实现步骤并给出了具体实现案例。文中对BMP文件结构、边填充算法、...

    资料包含:完整论文 所需金币1000 资料字数:13841 上传日期:2013-10-07
  • [计算机信息] 基于时分复用的DMAC协议算法研究与仿真实现.rar

    无线传感器网络中的传输方式主要是多个感知节点向汇聚节点发送消息,所有传感器节点转发消息,形成以感知节点为叶子节点,以汇聚节点为根节点的数据汇集树。针对这种网络结构...

    资料包含:完整论文 所需金币1000 资料字数:12502 上传日期:2013-10-07
  • [计算机信息] 基于人脸识别技术的二代身份证核实系统的研究与实现.rar

    本文认为基于主成分分析的方法能满足视频要求的实时效果,且识别效果可以达到要求,故可以采用基于主成分分析的方法并给出了对该算法的测试结果,最后给出了该系统的设计和实...

    资料包含:完整论文 所需金币1000 资料字数:17207 上传日期:2013-10-07
  • [计算机信息] 基于邻近图的拓扑构造的算法研究与仿真实现.rar

    本文分析了已有的经典DRNG和DLSS拓扑控制算法,并且进一步的提出了改进,并且对算法进行了仿真。通过仿真之后以直观的结果显示了拓扑控制算法对网络结构的优化作用,明显地节约了...

    资料包含:完整论文 所需金币1000 资料字数:9792 上传日期:2013-10-07
  • [计算机信息] 基于可信技术的恶意代码主动防御技术.rar

    软件漏洞是发生安全事件的重要原因。在计算机安全学中,漏洞指的是存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能...

    资料包含:完整论文 所需金币1000 资料字数:13967 上传日期:2013-10-07
  • [计算机信息] 基于节点度的拓扑构造的算法研究与仿真实现.rar

    本文重点研究了典型算法LMA,该算法是基于局部信息的分布式算法,通过调节每个节点的发射功率,控制它的节点度落在一个给定的范围内,从而优化节点之间的拓扑连接,延长网络的...

    资料包含:完整论文 所需金币1000 资料字数:13639 上传日期:2013-10-07
  • [计算机信息] 基于机器视觉的物体识别研究_计算机科学与技术.rar

    本课题主要研究基于机器视觉的物体识别。主要方法是对利用机器视觉技术,在计算机处理能力的强大基础上,对采集到的的图像进行分析处理,包括图象采集然后进行图像灰度化和滤...

    资料包含:完整论文 所需金币1000 资料字数:14846 上传日期:2013-10-07
  • [计算机信息] 基于多标记分类算法的空间关系自动识别研究.rar

    本文使用《百科全书》上收集的188篇中文文档作为实验数据,将这188篇文档进行划分,随机选取其中3/4为训练文档,剩余1/4为测试文档。使用ML-KNN算法实现空间关系的抽取并使用多标记...

    资料包含:完整论文 所需金币1000 资料字数:13181 上传日期:2013-10-07