用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4041-4060项 搜索用时 100 毫秒
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»
4041.
网络化CAPP系统中XML数据库的研究与应用
总被引:4,自引:0,他引:4
网络技术和XML技术的突飞猛进,使XML数据库的应用得到了很大提高。文中从网络化CAPP系统的需求出发,首先介绍了XML数据库的概念和分类,并结合在系统中的实际应用,分析使用它的优势。然后详述了在网络化CAPP中,如何对XML数据库进行模式设计,包括它的简单概念模型、数据库操作系… …
相似文献
李振林
刘长毅
廖文和
张格伟
《计算机应用》
2004,24(2):122-124
4042.
基于贝叶斯网的分类器及其在CRM中的应用
总被引:4,自引:0,他引:4
基于贝叶斯网的分类器因其对不确定性问题有较强的处理能力,因此在CRM客户建模中有其独特的优势。在对朴素贝叶斯分类器、通用贝叶斯网分类器优缺点分析的基础上,引入增强型BN分类器和贝叶斯多网分类器,详细介绍了后者的算法,并将其应用到实际电信CRM客户.建模中,取得较好的效果。… …
相似文献
罗宁
穆志纯
《计算机应用》
2004,24(3):79-81
4043.
推理技术在决策支持系统中的应用
总被引:4,自引:0,他引:4
文中首先阐述了专家系统和不精确推理的基本理论,随后讨论了不精确推理技术在Fuzzy CLIPS中的实现,最后用实例说明如何在决策支持系统中应用专家系统的推理能力。文中提出了一套将专家系统推理机、知识库与数据库应用程序结合起来以解决复杂推理问题的方法。这种方法具有较强的通用性,稍作… …
相似文献
殷平
丁秋林
《计算机应用》
2004,24(7):141-143,146
4044.
空间信息网格下监测系统体系的研究
总被引:4,自引:1,他引:4
在网格监测体系结构的基础上,提出一种监测数据源管理系统。该系统给出了底层生产者和数据源之间关系的一个具体实现模型,通过自动控制传感器的运行减小监测系统对被监测者的影响,通过监测数据与元数据分离的架构提高系统的可维护性和灵活性,并且用XML实现了监测对象和监测事件的统一描述。… …
相似文献
黄飞赟
方涛
田明杰
《计算机应用》
2004,24(8):110-112,116
4045.
基于方向投影的票据图像倾斜检测方法
总被引:4,自引:0,他引:4
针对含有表格线的票据图像,提出一种基于整数Bresenham算法求方向投影的倾斜检测方法,并与Hough变换方法进行了比较。实验结果表明,该算法能快速准确地测量出票据图像的倾斜角度,并具有很强的抗干扰性和应用适应性。
相似文献
张丘
马利庄
高岩
陈志华
《计算机应用》
2004,24(9):50-51,73
4046.
基于本体语义的网格服务能力匹配算法
总被引:4,自引:0,他引:4
在供需双方缺乏事先沟通的情况下对网格服务的能力进行识别有助于充分利用网格环境下丰富的软件、硬件、信息等资源。在OWL-S的基础上基于本体论语义给出了对网格服务能力的描述和匹配方法,并分析了它相对GT3中现有网格发现机制的优势。
相似文献
罗洋
曾国荪
《计算机应用》
2004,24(9):52-54,76
4047.
基于EPOLL的单进程事件驱动通信服务器设计与分析
总被引:4,自引:0,他引:4
通信服务器通常采用多进程、多线程同步阻塞I/O或者是基于SELECT、POLL的单线程事件驱动I/O(Single Process Event—Driven)等方式设计。设计了一个通信服务器,分析指出几种网络I//O方式在高并发连接下其性能已经成为首要瓶颈,提出采用一种新的单线程… …
相似文献
段翰聪
卢显良
宋杰
《计算机应用》
2004,24(10):36-39
4048.
SIP协议的认证机制及其性能分析
总被引:4,自引:0,他引:4
SIP协议是IETF提出的IP电话标准,有着很好的应用前景。讨论了SIP协议的安全认证机制,并通过基于开放源码的Java程序在一个SIP代理服务器上的执行,对该应用中SIP协议安全机制及有关性能进行了分析评价。
相似文献
金康双
王泽兵
冯雁
陈海燕
《计算机应用研究》
2004,21(8):110-112
4049.
树型图及其在ASP.NET程序开发中的应用
总被引:4,自引:1,他引:4
利用树型结构进行组织数据,层次清晰、操作方便、用途广泛。探讨树型图的使用方法,结合已开发出的实例,阐述了TreeView控件与数据库相连在ASP.NET程序开发中的应用。
相似文献
周淑琴
赵远东
《计算机应用研究》
2004,21(9):233-235
4050.
支持向量机训练算法的实验比较
总被引:4,自引:0,他引:4
SVM是基于统计学习理论的结构风险最小化原则的,它将最大分界面分类器思想和基于核的方法结合在一起,表现出了很好的泛化能力。并对目前的三种主流算法SVMlight,Bsvm与SvmFu在人脸检测、MNIST和USPS手写数字识别等应用中进行了系统比较。
相似文献
姬水旺
姬旺田
《计算机应用研究》
2004,21(11):18-20
4051.
信用信息工程
总被引:4,自引:0,他引:4
从信息技术角度,提出了信用信息工程,介绍了信用信息工程建设过程中要考虑到的三个主要方面——信用信息收集、信用信息处理和信用信息发布。
相似文献
程永星
余小娟
《计算机应用研究》
2004,21(2):26-27,39
4052.
基于UML和对象Petri网的分布式工作流系统建模方法研究
总被引:4,自引:0,他引:4
提出了一种融合UML和对象Petri网优点的分布式工作流系统的建模方法,利用UML的扩展机制进行了有关工作流特性的扩展:定制了合同、端口、通信协议块等版类,建立了合同化的层次体系结构;为了对建立的模型进行严密的数学分析和模拟,又提供了从UML模型到对象Petri网的转换机制。… …
相似文献
柳青
胡金柱
《计算机应用研究》
2004,21(5):58-60,63
4053.
G2三次Hermite样条曲线形状的交互修改
总被引:4,自引:1,他引:4
构造了一种G2连续的三次Hermite样条曲线的表示形式,并提出了一种Hermite样条曲线形状修改和形状调整方法,通过直接调整曲线上的点的位置,从而达到调整曲线形状的目的。通过大量实例的验证和实际用户的使用表明,所提出的方法曲线形状交互修改简便可行,稳定性好。
相似文献
赖舜男
吴学礼
汪国平
《计算机应用研究》
2004,21(10):106-109
4054.
基于全文检索技术的商业信函处理系统的设计与实现
总被引:4,自引:0,他引:4
分析了现有商业信函处理系统检索方式存在的缺点和全文检索的有关技术,利用全文检索技术与数据库技术的有机结合实现了商业信函处理系统,介绍了商业信函处理系统中全文检索的实现过程。系统的成功应用提高了企业的服务质量和经济效益。
相似文献
肖创柏
李玉鉴
郑广顺
向和平
《计算机应用研究》
2004,21(1):150-152
4055.
异构环境下分布组件的对象互操作性的研究
总被引:4,自引:1,他引:4
分析了三种目前主要的分布组件模型的特点、体系结构和通信模型。重点讨论了COM/DCOM,CORBA和RMI/EJB三种组件之间的互操作能力,最后给出了一个异构环境下的分布式组件的交互模型。
相似文献
贺卫红
何映
曹毅
《计算机应用研究》
2004,21(2):79-82
4056.
XML及相关安全研究进展
总被引:4,自引:0,他引:4
在介绍了XML的基本知识的基础上,着重讨论了与之相关的安全技术,包括XML文档的加密、数字签字、访问控制以及XML密钥管理等。指出对XML安全领域的研究具有非常重要的意义。
相似文献
傅海英
李晖
王育民
《计算机应用研究》
2004,21(2):86-88
4057.
分布式多层结构的设计与实现
总被引:4,自引:1,他引:4
就分布式数据库的多层结构平台进行了研究,给出了一种基于Sybase的PowerBuilder和应用服务器EAServer的多层结构数据库的设计方法,对车辆管理系统应用到多层结构进行了分析和说明。
相似文献
吴建平
杨建国
《计算机应用研究》
2004,21(3):99-100,116
4058.
签名加密技术在公文系统中的应用
总被引:4,自引:0,他引:4
将基于PKI的签名加密技术应用到公文系统,并以UML交互图的方式详细介绍了公文流转中的签名、加密和签名加密过程。为在不同用户之间共享密文数据,设计了一套以密钥数字信封为核心的技术方案,并给出了密文共享中的加密、解密、增加共享人过程的UML交互图。
相似文献
李新
张继东
孙玉芳
《计算机应用研究》
2004,21(4):98-99
4059.
基于椭圆曲线密码体制的代理签名方案研究
总被引:4,自引:2,他引:4
介绍了椭圆曲线密码体制和代理签名的基本观念,在此基础上提出了一种基于椭圆曲线密码体制的代理签名方案,并讨论了该方案的正确性和安全性。
相似文献
王连海
徐秋亮
《计算机应用研究》
2004,21(4):122-123,126
4060.
数据库应用的高可用性及实现技术
总被引:4,自引:0,他引:4
全面介绍了数据库应用高可用性定义、评价标准以及相关的实现技术。高可用技术包括RAID、集群、数据库复制和硬件复制,企业可以根据自身的情况,使用一种或多种技术,建立满足自己需求的高可用系统。
相似文献
于雪平
孟丹
《计算机应用研究》
2004,21(5):5-8,14
[首页]
« 上一页
[198]
[199]
[200]
[201]
[202]
203
[204]
[205]
[206]
[207]
[208]
下一页 »
末 页»