用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2941-2960项 搜索用时 100 毫秒
[首页]
« 上一页
[143]
[144]
[145]
[146]
[147]
148
[149]
[150]
[151]
[152]
[153]
下一页 »
末 页»
2941.
Web日志数据挖掘的数据预处理方法研究
总被引:18,自引:1,他引:17
主要介绍了Web用户访问日志数据挖掘数据预处理过程,综述了国际上的研究现状。流行的预处理方法。在对用户访问行为的合理假定基础上,最后提出了基于综合最大前向参引模型和时间窗口模型的新方法。
相似文献
张娥
郑斐峰
冯耕中
《计算机应用研究》
2004,21(2):58-60
2942.
Ontology在语义Web中的应用研究
总被引:18,自引:2,他引:18
探讨了本体Ontology及语义Web,描述了Ontology在语义Web中的作用,结合信息检索和B2B的电子商务这两个具体应用,研究了Ontology在其中的作用,并且对实现中需要注意的问题进行了说明。
相似文献
邓芳
《计算机应用研究》
2004,21(6):97-98
2943.
一种规则与统计相结合的汉语分词方法
总被引:18,自引:2,他引:18
汉语自动分词是中文信息处理领域的一项基础性课题,对现有的汉语分词方法作了简单的概述和分析,然后提出了一种新的分词方法,该方法基于一个标注好了的语料库,并且结合了规则和语料库统计两种分词方法。
相似文献
赵伟
戴新宇
尹存燕
陈家骏
《计算机应用研究》
2004,21(3):23-25
2944.
一种基于粗糙集构造决策树的新方法
总被引:18,自引:0,他引:18
在构造决策树的过程中,分离属性选择的标准直接影响分类的效果。基于粗糙集的理论提出了加权平均粗糙度的概念,将其作为选择分离属性的标准。经实验证明,用该方法构造的决策树与传统的基于信息熵方法构造的决策树相比较,复杂性低,且能有效提高分类效果。
相似文献
蒋芸
李战怀
张强
刘扬
《计算机应用》
2004,24(8):21-23
2945.
数据ETL工具通用框架设计
总被引:18,自引:0,他引:18
异构多数据源集成和数据清洗是将操作数据导入数据仓库过程中面临的两大挑战。从实践角度设计了数据ETL工具的整体框架,使用通用数据访问接口来屏蔽各种数据源之间的差异,并以数据清洗为主要目的,为消除多数据源的模式冲突和数据冲突提供了通用而有效的解决方案。
相似文献
周宏广
周继承
彭银桥
龙思锐
《计算机应用》
2003,23(12):96-98
2946.
网格计算环境Globus介绍
总被引:18,自引:1,他引:17
网格计算是继Internet和Web技术之后,第三个信息技术浪潮,最终将改变分布式资源的共享和服务方式。Globus Toolkit是在网格计算领域应用非常广泛的模型。主要介绍当前Globus Toolkit实现的基本服务和核心体系结构,以及将要适应更广泛应用的体系结构模型。… …
相似文献
陈萍
余华山
王彬
许卓群
《计算机应用研究》
2003,20(8):96-98,120
2947.
网络监听器原理分析与实现
总被引:18,自引:0,他引:18
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术,具有很强的现实应用背景。对网络监听的原理和实现技术进行了比较详细的介绍,设计实现了一个网络监听器,并用其对当前互联网的安全状况进行了初步的分析。
相似文献
王宇
张宁
《计算机应用研究》
2003,20(7):142-145
2948.
电子商务中第三方电子支付平台分析
总被引:18,自引:0,他引:18
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务系统结构、支付流程,并重点讨论了基于SSL协议的平台安全性的解决方案。
相似文献
谢琳
卢建军
《计算机应用研究》
2003,20(12):149-151
2949.
基于支持向量机的图像语义分类
总被引:18,自引:0,他引:18
图像的低层可视特征与高层语义特征之间存在着一道鸿沟,人们不能直接理解由计算机自动生成的低层特征.另外,基于内容的图像分类和检索的性能极大地依赖于可视特征的提取和描述.出于这些考虑,提出了新的图像纹理、边缘描述子提取方法,并将它们表示为直方图.在此基础上,集成纹理、边缘和颜色直方图… …
相似文献
万华林
Morshed U. Chowdhury
《软件学报》
2003,14(11):1891-1899
2950.
基于Kerberos的单点登录系统研究与设计
总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
相似文献
邱航
权勇
《计算机应用》
2003,23(7):142-144
2951.
一个面向大规模数据库的数据挖掘系统
总被引:18,自引:0,他引:18
数据挖掘融合了数据库技术、人工智能和统计学,是目前的研究热点.为了能够集成当前数据挖掘的主要技术并使它们协同工作,在进行数据挖掘基本算法研究的基础上研制开发了一个数据挖掘系统--Golden-Eye.系统实现了在数据挖掘研究中的一些最新成果,集成了泛化、数据清洗这两个数据准备操作… …
相似文献
钱卫宁
魏藜
王焱
钱海蕾
周傲英
《软件学报》
2002,13(8):1540-1545
2952.
圆弧的C-Bézier曲线表示
总被引:18,自引:0,他引:18
圆弧的表示一直是计算机辅助设计关心的问题.但是,现有的方法对用户并不友好.利用C-Bézier曲线,给出了圆弧的一系列表示方法,讨论了这些表示方法的相互关系.为度量其优劣,提出了特征比的概念.同时,发现了高次的C-Bézier表示要优于低次的表示,特别地,五次C-Bézier曲线… …
相似文献
陈秦玉
汪国昭
《软件学报》
2002,13(11):2155-2161
2953.
一个移动智能体位置管理与可靠通信的算法
总被引:18,自引:2,他引:18
对于移动智能体应用环境下的可靠通信问题,已有的支撑系统和相关研究或不能满足要求或存在缺陷.提出了一个面向移动智能体位置管理与可靠通信的新算法,它保证在智能体的移动行为不可预测的情况下,能可靠的完成消息传递,并承诺消息传递的exactly-once语义.
相似文献
吴刚
王怀民
吴泉源
《软件学报》
2002,13(2):269-273
2954.
基于J2ME平台的无线设备应用系统的开发
总被引:18,自引:1,他引:17
J2ME平台是一个具有高可移植性、安全等显著优点的无线设备应用开发平台。介绍了J2ME平台的体系结构、核心概念(如CLDC,MIDP,MIDLet)等,并给出了一个基于J2ME平台开发无线应用系统的实例。
相似文献
魏冬健
高济
《计算机应用研究》
2002,19(10):146-148
2955.
UML状态机的形式语义
总被引:18,自引:1,他引:18
许多大型系统在进行分析和设计时,均采用UML作为需求描述语言,尤其是一些对安全性要求较高的系统,更是广泛采用UML的动态行为描述机制--状态机来描述协议及控制机制.但是,由于UML没有形式化的动态语义,不利于对其所描述的需求进行形式化验证和证明.为了解决这一问题,采用以下方法为U… …
相似文献
蒋慧
林东
谢希仁
《软件学报》
2002,13(12):2244-2250
2956.
基于PCNN的图像高斯噪声滤波的方法
总被引:18,自引:1,他引:17
针对图像高斯噪声的特点,提出了基于PCNN的图像高斯噪声的滤波新方法。通过对脉冲耦合神经网络运行机理的分析,指出网络中神经元间的捕获特性本身在一定程度上起着对图像的滤波作用,并介绍了该滤波方法的去噪能力和特点。为进一步适应图像滤波的需要,对PCNN的硬限幅函数加以了改进。最后给出… …
相似文献
石美红
张军英
朱欣娟
张晓滨
《计算机应用》
2002,22(6):1-4
2957.
AES算法原理及其实现
总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
相似文献
何明星
林昊
《计算机应用研究》
2002,19(12):61-63
2958.
对DDoS攻击防范策略的研究及若干实现
总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略
相似文献
吴虎
刘云超
陈挺
《计算机应用研究》
2002,19(8):34-36
2959.
基于B/S模式的高校智能办公自动化信息系统的设计与应用
总被引:18,自引:3,他引:15
办公自动化对提高高校的管理水平具有非常重要的意义。开发了基于Browser/Server结构的高校智能办公自动化信息系统。系统具有公文管理、档案管理、行政事务管理等功能。应用表明 ,系统用户界面友好 ,操作灵活方便 ,可大大提高工作效率 ,基本实现“无纸化办公”。
相似文献
王进
张艳平
《计算机应用研究》
2002,19(4):125-127
2960.
组播拥塞控制综述
总被引:18,自引:1,他引:18
在组播获得广泛应用之前,必须解决拥塞控制问题.组播拥塞控制有两个重要的评价目标:可扩展性和TCP友好(TCP-friendly).围绕这两个评价目标,介绍组播拥塞控制的研究现状,从不同角度对组播拥塞控制算法进行分析,并讨论最近的组播拥塞控制协议,最后指出今后的研究方向.… …
相似文献
石锋
吴建平
《软件学报》
2002,13(8):1441-1449
[首页]
« 上一页
[143]
[144]
[145]
[146]
[147]
148
[149]
[150]
[151]
[152]
[153]
下一页 »
末 页»