用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第641-650项 搜索用时 54 毫秒
[首页]
« 上一页
[60]
[61]
[62]
[63]
[64]
65
[66]
[67]
[68]
[69]
[70]
下一页 »
末 页»
641.
基于Web的信息资源发布模型
总被引:21,自引:4,他引:17
信息发布是Internet和Web的重要功能,针对信息发布的特点提出了基于Web的信息资源发布模型.基于该模型实现了面向校园网络的基于Web的信息发布系统,帮助学校各部门和院系实现正式的信息发布.
相似文献
吴志刚
方滨兴
马涛
李亚萍
《计算机应用研究》
2000,17(3):21-23
642.
容错控制理论及其应用
总被引:21,自引:0,他引:21
相似文献
《自动化学报》
2000
643.
远程教学的Agent模型
总被引:21,自引:0,他引:21
利用网络进行远程教学有很多优点,本文讨论如何把Agent技术应用到远程教学中,以增强教学效果,在多Agent通信语言KQML的基础上,提出了远程教学的Agent模型,设计了Agent的能力编码,通过对搜索教师Agent算法的时间复杂度分析,说明在该模型中搜索教师Agent是可行的… …
相似文献
蔡洪斌
周明天
杨国纬
《计算机应用》
1999,19(6):12-15
644.
遗传算法研究进展*
总被引:20,自引:1,他引:20
对遗传算法编码策略、遗传算子、参数确定、收敛性、欺骗问题等理论在国内外的研究现状进行了系统的研究,并对遗传算法在国内外的研究进展和新的应用领域进行了讨论;最后,通过对近几年研究文献的统计分析,探讨了遗传算法的研究热点和发展方向。
相似文献
马永杰
云文霞
《计算机应用研究》
2012,29(4):1201-1206
645.
基于BP神经网络的非线性网络流量预测
总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …
相似文献
刘杰
黄亚楼
《计算机应用》
2007,27(7):1770-1772
646.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
647.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
648.
基于Ontology的领域知识构建技术综述
总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …
相似文献
何海芸
袁春风
《计算机应用研究》
2005,22(3):14-18
649.
用分布式防火墙构造网络安全体系
总被引:20,自引:0,他引:20
开发了一种基于分布式防火墙的安全结构体系。利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性。管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度。
相似文献
赵戈
钱德沛
范晖
《计算机应用研究》
2004,21(2):106-107
650.
文本分类技术研究
总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。
相似文献
高洁
吉根林
《计算机应用研究》
2004,21(7):28-30
[首页]
« 上一页
[60]
[61]
[62]
[63]
[64]
65
[66]
[67]
[68]
[69]
[70]
下一页 »
末 页»