用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2451-2460项 搜索用时 56 毫秒
[首页]
« 上一页
[241]
[242]
[243]
[244]
[245]
246
[247]
[248]
[249]
[250]
[251]
下一页 »
末 页»
2451.
基于C/S与B/W/S混合模式的MIS系统设计
总被引:18,自引:0,他引:18
对两层结构的C/S模式和三层结构的B/W/S模式进行分析比较,讨论了基于两者的混合模式的MIS系统实现方式,并给出具体的设计实例。
相似文献
张春枝
王弘
《计算机应用研究》
2001,18(10):123-125
2452.
XML与WebGIS的空间数据管理技术
总被引:18,自引:1,他引:18
论述了WebGIS当前面临的空间数据管理方面的难点以及Web的新兴语言-XML的概念和特征,旨在说明在WebGIS中应用XML进行空间数据处理的优势和良好的发展前景;并以WebGIS的三层结构解决方案为例,简述了XML在WebGIS数据处理中的应用概要。
相似文献
王行风
徐寿成
《计算机应用研究》
2001,18(12):139-141,144
2453.
嵌入式实时数据库系统的存储管理
总被引:18,自引:0,他引:18
本文针对嵌入式系统的应用环境和实时数据库系统的数据特征,通过对各种存储器性能的比较,提出了嵌入式实时数据库系统的存储体系结构.在此基础上,对读写速度不对称且写次数有限的存储器提出了一种合理的文件系统的物理结构和数据库的索引结构,减少写入次数以提高数据存取速度,并使写入次数均匀分布… …
相似文献
杨进才
刘云生
覃飙
陈基雄
《小型微型计算机系统》
2003,24(1):42-45
2454.
关于P3P问题解的唯一性条件的几点讨论
总被引:18,自引:1,他引:18
P3P问题的多解现象使其应用受到了限制,前人的研究结果对布置控制点和摄像机没有太大的指导意义.该文作者采用了与前人不同的研究方法,发现3个控制点构成等腰三角形时,在空间可以找到一些区域,当摄像机在这些区域中时,可以唯一地求出所构成的P3P问题的真实解.同时,该文的研究结果又对P3… …
相似文献
周鑫
朱枫
《计算机学报》
2003,26(12):1696-1701
2455.
基于内容图像检索中的特征性能评价
总被引:18,自引:2,他引:18
在基于内容的图像检索中,不同图像特征反映了图像各个侧面的内在特性,因此,在使用图像特征进行检索时存在多种相似性度量方法.特征以及特征间相似性度量方法的选取是当前CBIR研究的一个重要课题.评估了CBIR系统中使用的图像特征在不同相似性度量方法下及多种特征在不同图像库上的检索性能,… …
相似文献
茹立云
彭潇
苏中
马少平
《计算机研究与发展》
2003,40(11):1566-1570
2456.
一种全局统一的层次化网格资源模型
总被引:18,自引:1,他引:18
网格计算通过新的组织方式将广域网上的各种计算资源、信息资源、设备资源等集成起来,以统一的方式向用户提供服务,是当前网络计算领域的研究热点,引入逻辑资源树的概念,通过抽象资源参数,提出了一种全局统一的层次化网格资源模型,支持资源的动态加入与删除,与资源池及全局一本地两层资源模型相比… …
相似文献
杨广文
武永卫
朱晶
《计算机研究与发展》
2003,40(12):1763-1769
2457.
Ontology在语义Web中的应用研究
总被引:18,自引:2,他引:18
探讨了本体Ontology及语义Web,描述了Ontology在语义Web中的作用,结合信息检索和B2B的电子商务这两个具体应用,研究了Ontology在其中的作用,并且对实现中需要注意的问题进行了说明。
相似文献
邓芳
《计算机应用研究》
2004,21(6):97-98
2458.
电子商务的安全问题
总被引:18,自引:0,他引:18
在简要地介绍了电子商务的基本知识之后,对电子商务的安全因素、安全威胁、安全体系结构和核心的安全技术进行了系统的分析和讨论,最后,还提出了一些需要解决的有关问题。
相似文献
向剑文
余辰
李锋
何炎祥
《计算机应用》
2001,21(7):1-4,8
2459.
中文自动文摘原理与方法探索
总被引:18,自引:2,他引:16
本文首先介绍了自动文摘的研究情况及存在问题,然后给出了计算机自动文摘的一般模型,最后介绍了我们所研究的两种自动文摘的原理和方法,及其实验结果。
相似文献
吴岩
陈彬
《中文信息学报》
1998,12(2):9-17
2460.
机器学习中的多侧面递进算法MIDA
下载全文
总被引:18,自引:0,他引:18
对高维海量数据,为解决准确率与泛化能力之间的矛盾,提出机器学习中的多侧面递进算法MIDA(Multi-side Increase by Degrees Algorithm),该算法将样本集分成几个部分,对各部分分别选择一组适应它们的特征子集.这种分而治之的方法,在保证一定的精度的… …
相似文献
张燕平
张铃
吴涛
《电子学报》
2005,33(2):327-331
[首页]
« 上一页
[241]
[242]
[243]
[244]
[245]
246
[247]
[248]
[249]
[250]
[251]
下一页 »
末 页»