用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1861-1880项 搜索用时 92 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
1861.
基于Web Service的动态电子商务
总被引:8,自引:1,他引:8
动态电子商务是电子商务发展的新趋势,介绍了动态电子商务的定义、基本原则与内涵,阐述了动态电子商务实现的技术基础-Web Service,讨论了Web Service的应用领域,分析了Web Service的体系结构。
相似文献
覃征
闫焱
王立
《计算机应用研究》
2003,20(9):152-154
1862.
基于工作流的数据流转设计与实现
总被引:8,自引:2,他引:6
数据是企业业务信息的重要组成部分,数据流转涉及企业业务组成的各个方面,基于工作流方式,通过对数据的组织存储方式和读写操作的设计,提出了数据流转的系统模型并实现了数据有效的控制和流转。
相似文献
严蓉
陆倜
刘彩虹
《计算机应用》
2003,23(4):125-127
1863.
一种基于依赖性分析的类内聚度度量方法
总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …
相似文献
陈振强
徐宝文
《软件学报》
2003,14(11):1849-1856
1864.
ASP技术实现动态权限管理
总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。
相似文献
孙伟
周良
《计算机应用研究》
2003,20(1):125-127
1865.
基于任务熟人集的合同网模型的改进
总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …
相似文献
万武南
张蕾
《计算机应用》
2003,23(3):3-5
1866.
基于方向特征的二值商标图像检索方法
总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …
相似文献
郭丽
黄元元
孙兴华
杨静宇
《计算机应用》
2003,23(7):77-79
1867.
非法网页过滤的研究与实现
总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …
相似文献
周威成
马素霞
《计算机应用》
2003,23(10):108-110
1868.
一种高效的基于排序的RBF神经网络属性选择方法
总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …
相似文献
文专
王正欧
《计算机应用》
2003,23(8):34-36,40
1869.
VB与Flash集成开发多媒体应用程序
总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。
相似文献
张峰
《计算机应用研究》
2003,20(3):103-104,126
1870.
分布构件模型技术比较研究
总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …
相似文献
王映辉
《计算机应用研究》
2003,20(7):3-9
1871.
对等计算技术分析
总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
相似文献
周世杰
秦志光
刘锦德
《计算机应用》
2003,23(10):4-7
1872.
WAP安全实现中的新型密码算法
总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。
相似文献
胡向东
魏琴芳
鲜继清
王平
《计算机应用研究》
2003,20(1):19-22
1873.
基于Java的网络监控系统设计及应用
总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。
相似文献
胡波
吴敏
《计算机应用研究》
2003,20(4):138-140
1874.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
1875.
基于XML虚拟后台数据源的Web应用
总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。
相似文献
陈和平
张琳
《计算机应用》
2003,23(1):108-110
1876.
DSP并行系统设计方法研究
总被引:8,自引:0,他引:8
以TI公司的TMS3 2 0C40和AD公司SHARC处理器为例 ,对多DSP并行系统设计中处理单元的选择、并行结构以及处理任务的分配等问题进行了讨论 ,并针对并行处理设计中一些难点问题 ,借鉴国外多DSP板级产品的结构 ,寻求了一些相应的解决办法。
相似文献
孙莉
吴顺君
苏涛
《计算机应用研究》
2002,19(9):68-70
1877.
时变系统有限数据窗最小二乘辨识的有界收敛性
总被引:8,自引:0,他引:8
利用随机过程理论证明了有限数据窗最小二乘法的有界收敛性,给出了参数估计误差 上界的计算公式,阐述了获得最小均方参数估计误差上界时数据窗长度的选择方法.分析表明, 对于时不变随机系统,数据窗长度越大,均方参数估计误差上界越小;对于确定性时变系统,数 据窗长度越小,均方参数估计… …
相似文献
丁锋
丁韬
萧德云
杨家本
《自动化学报》
2002,28(5):754-761
1878.
用ASP存取数据库的图形
总被引:8,自引:0,他引:8
文中以带有上载照片功能的会员注册程序为例,介绍用ASP中的request对象的binaryread方法和recordset对象的appendchunk方法,以及response对象的binarywrite方法和getchunk方法存取ACCESS数据库里保存的照片的程序文件系统,… …
相似文献
冒东奎
冒小慧
《计算机应用》
2002,22(2):46-47
1879.
PKI技术在电子政务中的应用
总被引:8,自引:3,他引:8
分析了美国政府在PKI(Public Key Infrastructure)行动中所取得的进展,阐述了在电子政务中推广PKI技术将面临的种种困难,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
相似文献
蔡谊
沈昌祥
《计算机应用研究》
2002,19(10):11-13,16
1880.
三维地形飞行浏览的研究及实现
总被引:8,自引:0,他引:8
由于三维地形飞行浏览有着广阔的应用背景,越来越受到人们的关注,论述了三维地形飞行浏览实现的各个阶段的关键技术,地形可视化的数字地形模型,地形的简化,地形的光照处理,纹理映射,动态显示,实现飞行浏览的轨迹设置,视点选择等,并根据当前流行的三维图形通用标准,以及如何在VisualC … …
相似文献
王行风
徐寿成
《计算机应用研究》
2002,19(12):54-57
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»