用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第481-500项 搜索用时 79 毫秒
[首页]
« 上一页
[20]
[21]
[22]
[23]
[24]
25
[26]
[27]
[28]
[29]
[30]
下一页 »
末 页»
481.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
482.
移动数据库技术研究综述
总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …
相似文献
李东
曹忠升
冯玉才
王元珍
《计算机应用研究》
2000,17(10):4-7
483.
单点登录技术的现状及发展
总被引:35,自引:1,他引:35
文中介绍了传统的基于脚本和基于票据的单点登录技术,对当前流行的Windows Passport和Liberty这两种单点登录技术进行分析,指出其存在的缺陷.针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点.
相似文献
林满山
郭荷清
《计算机应用》
2004,24(Z1):248-250
484.
人工神经网络结合遗传算法在建模和优化中的应用
总被引:35,自引:0,他引:35
用MATLAB构造了人工神经网络和遗传算法程序。人工神经网络用来建立数据样本间的函数关系,而遗传算法用来求解由该函数作为目标函数的优化问题。最后用一个实例对所编程序进行了测试,结果是令人满意的。
相似文献
闵惜琳
刘国华
《计算机应用研究》
2002,19(1):79-80
485.
VC编程中的串口通信技术
总被引:35,自引:0,他引:35
首先介绍了利用微机RS-232口进行串行通信的一般步骤,然后分别列举了三种可在VC++编程中使用的串口通信方法,最后对这三种串口通信编程方法的使用条件、灵活性和复杂程度等进行了比较。
相似文献
陈细军
谭民
《计算机应用》
2001,21(9):94-95
486.
主题网络爬虫研究综述
总被引:34,自引:0,他引:34
首先给出了主题网络爬虫的定义和研究目标;然后系统分析了近年来国内外主题爬虫的研究方法和技术,包括基于文字内容的方法、基于超链分析的方法、基于分类器预测的方法以及其他主题爬行方法,并比较了各种方法优缺点;最后对未来的研究方向进行了展望.
相似文献
刘金红
陆余良
《计算机应用研究》
2007,24(10):26-29
487.
基于Hibernate与Struts框架的数据持久化应用研究
总被引:34,自引:0,他引:34
基于使用单一框架构建企业级应用时存在拓展性差,结构复杂的问题,给出使用Hibernate和Struts两个开源框架进行整合开发的实例,同时探讨如何配置和灵活使用两种框架,简化对象持久化映射工作和开发中的MVC分工,以及如何充分发挥两者优势,构建结构清晰、具备强大扩展性和维护性的J… …
相似文献
高昂
卫文学
《计算机应用》
2005,25(12):2817-2819
488.
基于Web Services的企业应用集成技术及实现
总被引:34,自引:1,他引:34
企业应用集成是通过硬件、软件、标准和业务过程的结合,实现两个或多个企业系统之间的无缝集成,使它们能够统一运作。在分析传统的软件开发模式和系统集成方法所存在问题的基础上,提出了利用Web Senrices技术来实现企业应用集成的解决方案,并针对企业间供应链上企业应用集成的实际情况,… …
相似文献
许科峰
高建民
陈富民
高智勇
《计算机应用》
2004,24(3):155-157
489.
数据库安全技术研究
总被引:34,自引:0,他引:34
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
相似文献
朱良根
雷振甲
张玉清
《计算机应用研究》
2004,21(9):127-129
490.
最大散度差和大间距线性投影与支持向量机
总被引:34,自引:2,他引:34
首先对Fisher鉴别准则作了必要的修正,并基于新的鉴别准则设计了最大散度差分 类器;然后探讨了当参数C趋向无穷大时,最大散度差分类器的极限情况,得到了大间距线 性投影分类器;最后通过分析说明,大间距线性投影分类器实际上是在模式样本线性可分的条 件下,线性支持向量机的一种特… …
相似文献
宋枫溪
范程科
杨静宇
刘树海
《自动化学报》
2004,30(6):890-896
491.
多Agent系统的现状与进展
总被引:34,自引:6,他引:28
介绍了多Agent系统的研究现状与进展,对Agent和多Agent的研究包括Agent和多Agent的理论通讯、Agent体系结构和Agent之间的协作和协商等方面内容进行了阐述。
相似文献
董红斌
孙羽
《计算机应用研究》
2001,18(1):54-56
492.
用MATLAB实现遗传算法程序
总被引:34,自引:1,他引:34
简要阐述了遗传算法的基本原理,探讨了在MATLAB环境中实现遗传算法各算子的编程方法。并以一个简单的实例说明所编程序在函数全局录优中的应用。
相似文献
刘国华
包宏
李文超
《计算机应用研究》
2001,18(8):80-82
493.
大型信息系统用户权限管理
总被引:34,自引:0,他引:34
提出了一种信息系统中用户权限管理方法,这种用户/岗位角色/功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理。
相似文献
张晓辉
王培康
《计算机应用》
2000,20(11):35-36,39
494.
试题库随机选题数学模型的构建及实现
总被引:34,自引:3,他引:31
采用离散型随机变量的二项分布函数B建立试题库随机选题的数学模型,然后依据此模型,利用随机函数实现了随机组卷,并给出了用FoxPro编出的例程。
相似文献
应继儒
胡立新
龙毅
徐洪涛
《计算机应用》
2000,20(1):46-47
495.
基于Web的远程自学型教学系统的设计与实现
总被引:34,自引:0,他引:34
阐述了基于Web的远程自学模式的异步教学系统的设计与实现。它包括教师、学生、教务管理员等功能模块,实现了通过Internet完成教与学的教学模式。学生不仅可以通过教材浏览、习题演练、考试测试和答疑等多种形式完成学习任务,教师也可在相应情况下完成教材内容的组织等教学任务。… …
相似文献
杨国才
王建峰
王玉昆
《计算机应用》
2000,20(4):61-63
496.
入侵诱骗模型的研究与建立
总被引:33,自引:5,他引:33
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。
相似文献
夏春和
吴震
赵勇
王海泉
《计算机应用研究》
2002,19(4):76-79
497.
基于Socket的TCP/IP网络通讯模式研究
总被引:33,自引:4,他引:33
分析利用TCP/IP进行网络通讯需要解决的问题,介绍了在Socket基础上编程的界面、端口、字节顺序和广播的处理方式,给出了Socket实现通讯的客户/服务器模型。
相似文献
何进
谢松巍
《计算机应用研究》
2001,18(8):134-135
498.
Real流媒体技术及其在远程教学中的应用
总被引:33,自引:0,他引:33
研究目的是希望通过对Real流媒体及其软件开发包的研究,能实现一套以Real系统为平台的远程教育系统,实现同步和异步的远程教学活动。
相似文献
曹功靖
王晖
吴玲达
《计算机应用研究》
2001,18(6):106-107,112
499.
多Agent系统及其组织结构
总被引:33,自引:2,他引:33
组织结构为Agent成员提供一个相互之间交互的框架,为每个Agent成员提供一个多Agent群体求解问题的高层观点和相关信息。讨论了Agent的概念和结构,并根据多Agent系统的特点和目标,给出和分析了Agent系统的组成和三种组织结构。
相似文献
赵龙文
侯义斌
《计算机应用研究》
2000,17(7):12-14,25
500.
论信息系统集成的实施
总被引:33,自引:1,他引:33
本文以笔者从事信息系统集成的经验为基础,讨论了信息系统集成的内涵,实施信息系统信成的三种模式及其利弊,适用场合,以及目前信息系统集成行业中存在的问题。
相似文献
曾华Jie
《计算机应用》
1997,17(2):3-5
[首页]
« 上一页
[20]
[21]
[22]
[23]
[24]
25
[26]
[27]
[28]
[29]
[30]
下一页 »
末 页»