用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第541-550项 搜索用时 52 毫秒
[首页]
« 上一页
[50]
[51]
[52]
[53]
[54]
55
[56]
[57]
[58]
[59]
[60]
下一页 »
末 页»
541.
基于ADO.NET的数据库访问及其性能优化
总被引:27,自引:0,他引:27
在构建和开发基于数据库的应用时,如何提高应用程序对数据库的访问效率和消除性能瓶颈是一个关键问题。通过剖析ADO.NET访问数据库的机制,分析了在开发基于ADO.NET的数据库应用时影响数据库访问性能的一些主要原因,并提出了改善性能的方法和思路。
相似文献
华国栋
刘文予
《计算机应用研究》
2004,21(6):215-218
542.
基于基因表达式编程的知识发现--沿革、成果和发展方向
总被引:27,自引:1,他引:27
综述了基于基因表达式编程(Gene Expression Programming,GEP)的知识发现技术的沿革、特色和成果。剖析了GEP中通过简单编码解决复杂问题的关键技术。特别介绍了在这一领域的工作成果,如基于GEP的多项式因式分解,频繁函数挖掘,抗噪声数据的函数挖掘,太阳黑子… …
相似文献
唐常杰
张天庆
左劼
汪锐
贾晓斌
《计算机应用》
2004,24(10):7-10
543.
数据挖掘中决策树算法的最新进展
总被引:27,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。
相似文献
韩慧
毛锋
王文渊
《计算机应用研究》
2004,21(12):5-8
544.
利用Hibernate对象持久化服务简化Java数据库访问
总被引:27,自引:3,他引:27
Hibernate是一个对象持久化工具,它通过其强大的O/R映射功能将Java对象同存放于关系数据库中的数据进行映射,避免了开发人员使用大量的SQL语句通过JDBC的方式对数据库进行操作,可以有效地提高开发的效率。将其应用于网络报表系统中,可充分利用其优点。
相似文献
宋汉增
沈琳
《计算机应用》
2003,23(12):135-137
545.
VB程序中实现调用MATLAB的方法
总被引:27,自引:0,他引:27
本文介绍了在VB应用程序中利用动态数据交换和ActiveX自动化(OLE自动化)协议实现的两种调用MATLAB函数的方法。通过这两种方法实现了VB的可视化界面与MATLAB强大的数据分析和图形显示的能力的结合。
相似文献
王跃强
王纪龙
王云才
《计算机应用》
2001,21(2):95-96
546.
图像阈值选天方法:Otsu方法的推广
总被引:27,自引:2,他引:27
相似文献
付忠良
《计算机应用》
2000,20(5):37-39
547.
电子商务信息系统需求特点分析
总被引:27,自引:7,他引:20
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。
相似文献
吴应良
韦岗
李海洲
《计算机应用研究》
2000,17(6):44-47
548.
一种新型的仿人智能控制器的设计方法
总被引:27,自引:3,他引:27
本文在文献[1,2]提出的仿人智能控制理论的基础之上,探索了设计其仿人智能控制器的 基本思想和方法,并以伺服控制为例阐明了设计的步骤及其仿真实验结果.
相似文献
涂亚庆
李祖枢
《自动化学报》
1994,20(5):616-621
549.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
550.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
[首页]
« 上一页
[50]
[51]
[52]
[53]
[54]
55
[56]
[57]
[58]
[59]
[60]
下一页 »
末 页»