用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1781-1800项 搜索用时 133 毫秒
[首页]
« 上一页
[85]
[86]
[87]
[88]
[89]
90
[91]
[92]
[93]
[94]
[95]
下一页 »
末 页»
1781.
基于B/S模式的水库防洪调度系统的设计与开发研究
总被引:8,自引:0,他引:8
基于Java技术、人机交互决策技术与数据库等技术,解决了B/S模式下水库洪水调度系统的安全性和平台无关性的问题,实现了水库调度人机交互的图形化和洪水调度规则的通用化,并完成了基于B/S模式的水库防洪调度系统的设计与开发。
相似文献
周惠成
彭勇
梁国华
《计算机应用研究》
2005,22(6):150-151
1782.
层次分析法在网络攻击效果评估中的应用
总被引:8,自引:2,他引:8
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。
相似文献
刘进
王永杰
张义荣
鲜明
肖顺平
《计算机应用研究》
2005,22(3):113-115
1783.
深入理解ADO.NET的更新机制
总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.
相似文献
李永革
潘卫
邢红梅
《计算机应用》
2005,25(Z1):163-165
1784.
异构数据库集成中的变化捕获方案设计
总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。
相似文献
刘伟
佟俐鹃
《计算机应用研究》
2005,22(7):213-215
1785.
一种基于ArcIMS开发WebGIS的方法及应用*
总被引:8,自引:1,他引:8
安装ArcIMS时,需要根据客户端的访问量以及服务器端的数据处理量选择Web服务器和ArcIMS应用服务器连接器,并将Output 和Servlet目录设定在服务器相应的位置。所开发的农田地理信息系统软件可以快速完成基于Web的地图显示、属性查询、缓冲区分析等功能,实现了农田地理… …
相似文献
赵朋
刘刚
张喜杰
李民赞
《计算机应用研究》
2005,22(5):258-260
1786.
基于概念分层的个性化推荐算法
总被引:8,自引:0,他引:8
协同过滤算法(couaborative filtering)目前较为成功地应用于个性化推荐系统中,但随着系统规模的扩大,面临很严重的稀疏性问题,制约了推荐效果。文中提出概念分层的方法对用户-项矩阵进行改进,同时使用交易数据和点击流数据,将相似用户选择项与多层次关联规则推荐项相结合… …
相似文献
熊馨
王卫平
叶跃祥
《计算机应用》
2005,25(5):1006-1008,1015
1787.
JNI技术实现跨平台开发的研究
总被引:8,自引:1,他引:8
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法… …
相似文献
任俊伟
林东岱
《计算机应用研究》
2005,22(7):180-184
1788.
缓冲区溢出攻击原理与防范的研究
总被引:8,自引:0,他引:8
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。… …
相似文献
王业君
倪惜珍
文伟平
蒋建春
《计算机应用研究》
2005,22(10):101-104
1789.
数字水印的解释攻击与关联性特征
总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …
相似文献
李庆诚
窦毅
《计算机应用研究》
2005,22(5):115-117
1790.
数据挖掘在电信业中的应用研究
总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.
相似文献
吴志勇
吴跃
《计算机应用》
2005,25(Z1):213-214
1791.
基于Web Services 的企业e-ERP系统集成模型*
总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。
相似文献
杨颖
杨磊
《计算机应用研究》
2005,22(3):210-213
1792.
基于类别空间模型的文本分类系统的设计与实现
总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。
相似文献
黄冉
郭嵩山
《计算机应用研究》
2005,22(8):60-63
1793.
一种基于引力的聚类方法
总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …
相似文献
蒋盛益
李庆华
《计算机应用》
2005,25(2):286-288,300
1794.
基于GQM模型的软件项目进度的度量过程
总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。
相似文献
李亚红
郝克刚
葛玮
《计算机应用》
2005,25(6):1448-1450
1795.
一种基于角色的访问控制模型及其实现
总被引:8,自引:0,他引:8
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了Web的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。
相似文献
靳泰戈
余航
冯斌
周先涛
李骏
《计算机应用研究》
2005,22(12):138-140
1796.
互联网中非法文本特征分析及其属性预选取新方法
总被引:8,自引:0,他引:8
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法… …
相似文献
张永奎
李东艳
《计算机应用》
2004,24(4):113-115
1797.
科学文献的模糊聚类算法
总被引:8,自引:0,他引:8
针对科学文献的特点,以及人们在查询资料时主要使用关键词来进行查询的特征,提出了一种新的聚类方法。先对关键词进行聚类,由关键词的聚类结果直接映射得到文献的初始聚类,再根据文献的隶属度获得优化的聚类集。
相似文献
林春燕
朱东华
《计算机应用》
2004,24(11):66-67,70
1798.
基于XML的多数据库系统的设计和技术
总被引:8,自引:0,他引:8
提出了一种基于XML实现多个分布的异构数据库数据共享的有效方法.首先提出基于XML的多数据库系统体系结构模型,然后介绍了XML中间件的具体实施,还对其中的关键问题如模式转换作了详细说明.
相似文献
杨芳
陶世群
《计算机应用》
2004,24(Z1):110-112
1799.
一种自适应的新型网络性能预警系统
总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。
相似文献
李仰耀
张国清
何清
韦卫
《计算机应用》
2004,24(7):82-84
1800.
爬行虫算法设计与程序实现
总被引:8,自引:0,他引:8
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式,权衡其利弊,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析,该程序下载的网页数的速度为188~242个网页/分和41.92~74.59KB/秒… …
相似文献
杜亚军
严兵
宋亮
《计算机应用》
2004,24(1):33-35
[首页]
« 上一页
[85]
[86]
[87]
[88]
[89]
90
[91]
[92]
[93]
[94]
[95]
下一页 »
末 页»