用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1221-1240项 搜索用时 133 毫秒
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»
1221.
线程池技术研究与应用
总被引:11,自引:0,他引:11
线程池技术为线程创建、销毁的开销问题和系统资源不足的问题提供了很好的解决方案,在服务器软件中得到了广泛的应用。将线程池技术应用于工作流引擎后,系统的响应速度和整体性能得到了很大的提高。
相似文献
王华
马亮
顾明
《计算机应用研究》
2005,22(11):141-142
1222.
基于J2EE的电子政务工作流的研究与设计
总被引:11,自引:0,他引:11
针对我国电子政务建设的特点和需求,分析了工作流管理联盟WfMC制定的工作流参考模型及相应接口标准,提出了一种基于J2EE平台的高效、易用、低成本的电子政务工作流系统WFlow的设计。讨论了用Struts来实现WFlow的MVC设计模式、WFlow的设计模型与系统架构,并用X… …
相似文献
刘锋
赵贵根
周明天
余健群
罗讯
《计算机应用研究》
2005,22(2):155-157
1223.
一种基于概率的加权关联规则挖掘算法
总被引:11,自引:0,他引:11
针对关联规则数据挖掘在实际应用中出现的问题:不能挖掘小概率事件中的关联规则, 提出了基于概率分布的加权关联规则挖掘算法。该算法同时改进了加权支持度计算方法,保持 Apriori算法的频繁集向下封闭的特性,并在实践中得到了有效的应用。
相似文献
尹群
王丽珍
田启明
《计算机应用》
2005,25(4):805-807
1224.
蠕虫病毒的传播机制研究
总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
相似文献
张运凯
王方伟
张玉清
马建峰
《计算机应用研究》
2005,22(4):137-139
1225.
文本分类中一种新的特征选择方法
总被引:11,自引:0,他引:11
在自动文本分类系统中,特征选择是有效降低文本向量维数的一种方法。在分析了常用的一些特征选择的评价函数的基础上,提出了一个新的评价函数,即互信息比值。实验证明这一方法简单可行,有助于提高所选特征子集的有效性。
相似文献
王秀娟
郭军
郑康锋
《计算机应用》
2005,25(3):661-663
1226.
商业智能解决方案的研究与应用
总被引:11,自引:0,他引:11
信息技术在企业的广泛应用产生了大量的数据,这些数据中包含了对各级别的企业决策者极具价值的信息,但各个业务系统产生的分散、孤立的数据很少能被用于决策分析。要想有效地利用各种应用系统蕴藏的数据来提升企业决策水平,获得更大的竞争优势,实施企业商业智能战略是至关重要的。通过商业智能关键技… …
相似文献
郑洪源
周良
《计算机应用研究》
2005,22(9):92-94
1227.
基于连续混沌系统和Hash函数的图像加密算法
总被引:11,自引:0,他引:11
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。… …
相似文献
徐江峰
尚晋
胡静
《计算机应用》
2004,24(12):61-63
1228.
小型软件企业实施CMMI过程改进研究和分析
总被引:11,自引:1,他引:11
首先介绍小型软件企业进行过程改进所面临的困难,解释为什么小型企业和项目实施CMMI时会遇到很多阻力;然后基于一个典型组织CMMI改进进程,分析为什么CMMI的有关内容不适合于小型企业和项目的实际情况,并概括如何在文档、管理、评审、资源和培训等方面进行剪裁和改进,使之适合于小型企业… …
相似文献
龚波
于自跃
何新贵
《计算机应用研究》
2004,21(8):64-67
1229.
软件复用、软件合成与软件集成
总被引:11,自引:3,他引:11
软件复用被视为解决软件危机的一条现实可行的途径。在软件复用的科学研究与实践活动中,针对不同的应用领域,结合相关的计算机新兴技术,出现了许多解决软件危机的方法与途径,软件合成、软件集成就是软件复用的成功实践扩展和技术应用之一。简要地介绍了软件复用,分别给出了软件合成、软件集成的概念… …
相似文献
黄靖
赵海光
《计算机应用研究》
2004,21(9):118-120
1230.
基于J2EE体系结构的保险电子商务系统的设计研究
总被引:11,自引:1,他引:11
通过对J2EE体系结构的分析,介绍J2EE在当前保险业电子商务应用的优越性。选择某保险电子商务系统作为实例说明J2EE在电子商务应用中的设计和实现,并针对系统结构和EJB设计模式作了较详细的分析。
相似文献
江平
左春
陈宝兵
《计算机应用研究》
2004,21(3):18-20
1231.
Web Service/WebGIS在突发性环境污染事故应急预警系统中的应用
总被引:11,自引:1,他引:11
通过分析Web Service/WebGIS特点,提出了基于Web Service/WebGIS的突发性环境污染事故应急预警系统开发思想,并通过系统开发平台选择和服务实现来展示网络环境下高效敏感的应急预警信息、服务系统。为环保等部门的应急系统的开发提供了关于面向服务的新思路。… …
相似文献
潘莹
冯文钊
黄家柱
闾国年
《计算机应用研究》
2004,21(11):184-186
1232.
支持向量机及其在复杂水淹层识别中的应用
总被引:11,自引:0,他引:11
研究了基于结构风险最小化原理的支持向量机方法对模式类的识别能力,构造了可用于多个模式类识别的级连式SVM模型。该模型易于实现,且能够找到模式间的最优分类超平面,泛化能力较高。支持向量机用于模式识别不存在局部极小值问题,且不需网络迭代训练,求解速度明显高于神经网络。该模型采用两种核… …
相似文献
李盼池
许少华
《计算机应用》
2004,24(9):147-149
1233.
可重构计算技术及其发展趋势
总被引:11,自引:0,他引:11
可重构计算技术结合了通用处理器和ASIC两者的优点,能够提供硬件功能的效率和软件的可编程性。对可重构计算技术的基本概念以及特征分类概要介绍的基础上,较为详细地介绍了目前的一些典型研究成果,并针对可重构计算的关键技术和发展趋势进行了探讨。
相似文献
段然
樊晓桠
高德远
沈戈
《计算机应用研究》
2004,21(8):14-17
1234.
传感器网络
总被引:11,自引:2,他引:11
传感器网络作为连接真实的物理世界和虚拟的计算世界的桥梁,将引起人们越来越多的重视。首先介绍了传感器网络的概念及其应用,总结了其新的特征,分析了它对计算技术的挑战。在对传感器网络进行分类的基础上,探讨了非结构化传感器网络的设计方法;最后对目前传感器网络的研究热点进行了简要介绍。… …
相似文献
李志刚
周兴社
《计算机应用研究》
2004,21(12):9-12
1235.
粗糙集在神经网络中应用技术的研究
总被引:11,自引:0,他引:11
通过对有关粗糙集与神经网络相结合的研究现状,关键技术和发展趋势进行分析,给出了一个三维应用框架,并介绍了粗糙集用于数据预处理、神经元设计和粗糙集用于神经网络结构设计几个方面的应用现状,并给出了粗糙集在神经网络中应用的关键技术。
相似文献
谢振华
商琳
李宁
王金根
陈世福
《计算机应用研究》
2004,21(9):71-74
1236.
XML文档在关系数据库中的存储方法
总被引:11,自引:0,他引:11
XML是网络中跨平台数据发布与交换的标准格式,它在数据库领域有着广阔的应用空间,然而XML文档的树型结构与关系数据库的二维表结构之间存在着巨大的差异,因此在关系数据库中存储XML文档需要进行一些特殊处理。本文分析了XML文件在数据库领域中的存储与管理方法,并重点就Oracle9i… …
相似文献
刘颖
张玉芳
熊忠阳
《计算机应用》
2004,24(4):42-44
1237.
BM模式匹配改进算法
总被引:11,自引:0,他引:11
字符串模式匹配在实际生活中被广泛的应用,它也是计算机基础科学的一个重要部分,现在比较著名的模式匹配算法有BF算法、KMP算法、RK算法和BM算法。讨论了一种基于BM模式匹配算法及其算法的改进。
相似文献
李洋
王康
谢萍
《计算机应用研究》
2004,21(4):58-59
1238.
数据网格环境中数据传输服务的研究与实现*
总被引:11,自引:1,他引:11
通过对GridFTP作部分修改,实现了独立于Globus环境的、高性能、可靠的数据网格中的数据传输服务,它具有支持基础的安全机制、并行传输、三方传输等功能。剖析了GridFTP,详细介绍了基于GridFTP数据网格环境中的数据传输服务实例。
相似文献
黄斌
彭小宁
肖侬
刘波
《计算机应用研究》
2004,21(10):212-214
1239.
一种基于纹理特征抽取的车牌定位预处理方法
总被引:11,自引:0,他引:11
研究了车牌区域的字符和边线纹理特征,改进了传统的Sobel算子,以求更好地提取车牌区域的45°,135°方向的边缘纹理;同时设计了两种模式滤波器,以滤除不具备车牌纹理特征的噪声纹理。实验结果表明,该预处理方法很好地突出了车牌区域的纹理特征,有利于快速、准确地定位出车牌所在的区域。… …
相似文献
汪志兵
崔慧娟
《计算机应用研究》
2004,21(1):255-257
1240.
利用JNI实现ICTCLAS系统的Java调用
总被引:11,自引:0,他引:11
介绍了Java本地方法的作用及意义,详细讨论了在Windows平台上,利用JNI(JavaNative Interface)在Java中调用ICTCLAS系统进行词法分析的具体方法和整个过程,并阐述了JNI实施过程当中的一些注意事项.
相似文献
夏天
樊孝忠
刘林
《计算机应用》
2004,24(Z2):177-178
[首页]
« 上一页
[57]
[58]
[59]
[60]
[61]
62
[63]
[64]
[65]
[66]
[67]
下一页 »
末 页»