切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于笔式操作平台的农村信息服务系统的研究与开发
基于笔式操作平台的农村信息服务系统的研究与开发
来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:pigdd
【摘 要】
:
通过分析当前笔式应用开发的技术、方法和环境,对跨设备笔式操作平台的体系结构和构建原理进行研究,并结合当前农村信息服务的实际应用,提出基于笔式操作平台的适合农村信息
【作 者】
:
袁钦
肖云
杨国强
【机 构】
:
南昌航空大学信息工程学院,江西省计算技术研究所
【出 处】
:
计算机与现代化
【发表日期】
:
2010年11期
【关键词】
:
笔式交互
跨设备
笔式交互平台
pen interaction
cross-device
pen-based interaction platform
【基金项目】
:
国家科技支撑计划课题资助项目(2009BADC4B03)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过分析当前笔式应用开发的技术、方法和环境,对跨设备笔式操作平台的体系结构和构建原理进行研究,并结合当前农村信息服务的实际应用,提出基于笔式操作平台的适合农村信息服务的应用系统开发思路。
其他文献
面向数字城市规划的客户服务管理系统构建与应用研究
随着城市规划进入到数字规划时期,规划工作的运作越来越依赖信息系统的支持。高效的客户服务管理是信息工作持续发展的重要保障。本文介绍目前在广州市规划局投入使用的客户服务管理系统应用情况,展望客户服务管理今后的发展方向。
期刊
客户服务
管理
系统
信息
质量
customer service
management
system
information
quality
智能授导系统中的学生建模研究
学生模型是智能授导系统的重要组成部分,而学生学习过程中存在大量的不确定性因素和不确定性信息。贝叶斯网络作为一种表达不确定性知识的有效工具,在许多领域都得到了广泛的应
期刊
智能授导系统
贝叶斯网络
学生模型
ITS
Bayesian network
student model
一种基于贪心策略的攻击图模型
通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表
期刊
贪心策略
攻击图
网络安全分析
greedy policy
attack graphs
network security analysis
VRML与Java 3D转换关键技术的研究
主要研究在虚拟网络服务领域,使用Java语言来实现由VRML标准描述的三维CAD模型(或其它三维模型)到Ja-va3D的转换。生成Java3D标准三维模型,使用户可以通过浏览器进行浏览和个性化配置,该技术对虚拟商务的发展将有极大的推动作用。由于系统的复杂性,本文仅对系统中的转换这一关键技术进行研究。
期刊
WEB3D
VRML
JAVA3D
虚拟现实
Web3D
VRML
Java3D
virtual reality
ARM多维天线阵控制系统的设计
介绍基于ARM和CPLD的多维天线阵控制系统的设计。系统采用串行通信方式,用ARM嵌入式系统与CPLD相连接取代传统上采用的计算机连接CPLD方式的控制,由于ARM的运用使系统控制阵列
期刊
ARM
CPLD
多维天线阵
ARM
CPLD
multi-dimensional antenna array
虚拟场景漫游系统的碰撞检测优化算法
基于三维层面的碰撞检测算法都比较复杂,还需要大量场景数据作支撑。本文针对虚拟场景漫游系统的特点,提出一种将三维碰撞简化到二维平面中的检测算法。实践表明:该算法能大大提
期刊
虚拟场景漫游
碰撞检测
3D碰撞
2D碰撞
virtual scene roaming
collision detection
3 D collision
基于ActiveX组件技术的VFP在Web中的应用
介绍在VFP 9.0中创建ActiveX组件的方式、语法格式和一般过程,通过实例展示如何借助于ActiveX组件技术,完成对VFP数据库的读写访问。并介绍如何用网络编程语言对VFP ActiveX
期刊
VFP
ACTIVEX
WEB
数据库
VFP
AcfiveX
Web
database
一种使用渗透搜索的协作式博客垃圾过滤系统模型
提出一种新型的协作式过滤方法来处理博客中的链接垃圾,关键思想是依靠垃圾的手工识别同时通过一个信任网络分享关于垃圾的一些信息。已经识别垃圾的博主告诉一小部分博主(主
期刊
渗透搜索
协作式
博客垃圾
percolation search
collaborative
Bolg spam
基于混沌的图像置乱算法及其实现
在分析Logistic映射所具有的特性基础之上,设计一种基于混沌序列的图像置乱算法。算法根据图像中像素点的位置信息,对由Logistic混沌映射所生成的并被映射为0、1的二值序列截取子序列,将其与像素的灰度值进行位扩展后的序列进行异或运算,实现对图像的加密,并给出该算法实现的关键代码。实验结果分析表明,该图像置乱算法具有较高的加密效率与安全性。
期刊
混沌
图像置乱
密钥
LOGISTIC映射
位扩展
chaos
image scrambling
secret key
Logistic map
bit
第三方IT服务知识库系统研究与实现
信息化的发展使得知识成为企业发展的战略资源。第三方IT服务机构需要具备充足的知识储备和技术支持为客户提供服务,促进投资效益,但是企业对知识的管理和利用却存在很多问题
期刊
IT服务
知识库系统
知识管理
知识存储
IT service
Knowledge Base System(KBS)
knowledge managemen
其他学术论文