用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第481-490项 搜索用时 53 毫秒
[首页]
« 上一页
[44]
[45]
[46]
[47]
[48]
49
[50]
[51]
[52]
[53]
[54]
下一页 »
末 页»
481.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
482.
移动数据库技术研究综述
总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …
相似文献
李东
曹忠升
冯玉才
王元珍
《计算机应用研究》
2000,17(10):4-7
483.
单点登录技术的现状及发展
总被引:35,自引:1,他引:35
文中介绍了传统的基于脚本和基于票据的单点登录技术,对当前流行的Windows Passport和Liberty这两种单点登录技术进行分析,指出其存在的缺陷.针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点.
相似文献
林满山
郭荷清
《计算机应用》
2004,24(Z1):248-250
484.
人工神经网络结合遗传算法在建模和优化中的应用
总被引:35,自引:0,他引:35
用MATLAB构造了人工神经网络和遗传算法程序。人工神经网络用来建立数据样本间的函数关系,而遗传算法用来求解由该函数作为目标函数的优化问题。最后用一个实例对所编程序进行了测试,结果是令人满意的。
相似文献
闵惜琳
刘国华
《计算机应用研究》
2002,19(1):79-80
485.
VC编程中的串口通信技术
总被引:35,自引:0,他引:35
首先介绍了利用微机RS-232口进行串行通信的一般步骤,然后分别列举了三种可在VC++编程中使用的串口通信方法,最后对这三种串口通信编程方法的使用条件、灵活性和复杂程度等进行了比较。
相似文献
陈细军
谭民
《计算机应用》
2001,21(9):94-95
486.
主题网络爬虫研究综述
总被引:34,自引:0,他引:34
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望.
相似文献
刘金红
陆余良
《计算机应用研究》
2007,24(10):26-29
487.
基于Hibernate与Struts框架的数据持久化应用研究
总被引:34,自引:0,他引:34
基于使用单一框架构建企业级应用时存在拓展性差,结构复杂的问题,给出使用Hibernate和Struts两个开源框架进行整合开发的实例,同时探讨如何配置和灵活使用两种框架,简化对象持久化映射工作和开发中的MVC分工,以及如何充分发挥两者优势,构建结构清晰、具备强大扩展性和维护性的J… …
相似文献
高昂
卫文学
《计算机应用》
2005,25(12):2817-2819
488.
基于Web Services的企业应用集成技术及实现
总被引:34,自引:1,他引:34
企业应用集成是通过硬件、软件、标准和业务过程的结合,实现两个或多个企业系统之间的无缝集成,使它们能够统一运作。在分析传统的软件开发模式和系统集成方法所存在问题的基础上,提出了利用Web Senrices技术来实现企业应用集成的解决方案,并针对企业间供应链上企业应用集成的实际情况,… …
相似文献
许科峰
高建民
陈富民
高智勇
《计算机应用》
2004,24(3):155-157
489.
数据库安全技术研究
总被引:34,自引:0,他引:34
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
相似文献
朱良根
雷振甲
张玉清
《计算机应用研究》
2004,21(9):127-129
490.
最大散度差和大间距线性投影与支持向量机
总被引:34,自引:2,他引:34
首先对Fisher鉴别准则作了必要的修正,并基于新的鉴别准则设计了最大散度差分 类器;然后探讨了当参数C趋向无穷大时,最大散度差分类器的极限情况,得到了大间距线 性投影分类器;最后通过分析说明,大间距线性投影分类器实际上是在模式样本线性可分的条 件下,线性支持向量机的一种特… …
相似文献
宋枫溪
范程科
杨静宇
刘树海
《自动化学报》
2004,30(6):890-896
[首页]
« 上一页
[44]
[45]
[46]
[47]
[48]
49
[50]
[51]
[52]
[53]
[54]
下一页 »
末 页»