用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4901-4920项 搜索用时 104 毫秒
[首页]
« 上一页
[241]
[242]
[243]
[244]
[245]
246
[247]
[248]
[249]
[250]
[251]
下一页 »
末 页»
4901.
柔性软件系统研究与应用
总被引:8,自引:3,他引:8
柔性软件系统具有以“复用和适应变化”为目的, 支持并行设计与开发, 充分体现“人机合一”系统开发理念等诸多优点。按照柔性软件系统设计流程从结构柔性、运行柔性及其界面柔性三个方面设计的“通用地质钻孔浏览器”, 避免了大规模的软件开发来刚性地扩充软件功能的开发模式, 满足了用户一定的… …
相似文献
李安波
黄家柱
毕硕本
解宪丽
《计算机应用研究》
2005,22(1):140-143
4902.
Windows2000下基于PVM的并行计算实践研究
总被引:8,自引:0,他引:8
为了把网络计算在我国中小研究单位和大专院校推广普及,本文详细介绍了Windows2000操作系统下并行环境PVM的构建、PVM并行程序的设计、编写、调试等,并给出了编程实例.实践表明,基于pVM的并行计算以其构架简单、使用方便、计算能力大、性能价格比高等优势,特别适合我国中小研究… …
相似文献
尚月强
《计算机系统应用》
2005,14(4):67-69
4903.
一种P2P网络安全信任模型的设计与实现
总被引:8,自引:0,他引:8
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。
相似文献
史艳芬
葛燧和
《计算机应用》
2005,25(3):554-556
4904.
基于概念分层的个性化推荐算法
总被引:8,自引:0,他引:8
协同过滤算法(couaborative filtering)目前较为成功地应用于个性化推荐系统中,但随着系统规模的扩大,面临很严重的稀疏性问题,制约了推荐效果。文中提出概念分层的方法对用户-项矩阵进行改进,同时使用交易数据和点击流数据,将相似用户选择项与多层次关联规则推荐项相结合… …
相似文献
熊馨
王卫平
叶跃祥
《计算机应用》
2005,25(5):1006-1008,1015
4905.
一种基于ArcIMS开发WebGIS的方法及应用*
总被引:8,自引:1,他引:8
安装ArcIMS时,需要根据客户端的访问量以及服务器端的数据处理量选择Web服务器和ArcIMS应用服务器连接器,并将Output 和Servlet目录设定在服务器相应的位置。所开发的农田地理信息系统软件可以快速完成基于Web的地图显示、属性查询、缓冲区分析等功能,实现了农田地理… …
相似文献
赵朋
刘刚
张喜杰
李民赞
《计算机应用研究》
2005,22(5):258-260
4906.
基于J2ME平台的手机远程监控软件的分析与实现
总被引:8,自引:1,他引:8
本文讨论了在Windows下的J2ME(Java2MobileEdition)开发环境—J2MEWirelessToolkit下的手机(或PDA等手持移动设备)远程监控问题,设计并实现了手机对远程计算机的监视、控制。
相似文献
郭春雷
李祥
《计算机系统应用》
2005,14(11):86-88
4907.
一种求解类覆盖问题的混合算法
总被引:8,自引:0,他引:8
提出一种扩展的类覆盖问题,并将它归纳为一个有约束的多目标优化问题模型,该问题的解决对构建强壮的分类识别系统具有重要的意义.因此,通过对二进制粒子群算法参数特性的深入分析,阐明二进制粒子群算法不仅具有良好的全局搜索特性,而且能够充分利用已有的先验知识.进而提出一种贪心算法与二进制粒… …
相似文献
黄艳新
周春光
邹淑雪
王岩
《软件学报》
2005,16(4):513-522
4908.
Ball基的推广
总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)
k
(≤)「
n
/2」+1)的新的广义Ball基,作为Wang-Ball基(
k
=2)到Said-Ball基(
k
=「
n
/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …
相似文献
沈莞蔷
汪国昭
《软件学报》
2005,16(11):1992-1999
4909.
层次分析法在网络攻击效果评估中的应用
总被引:8,自引:2,他引:8
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。
相似文献
刘进
王永杰
张义荣
鲜明
肖顺平
《计算机应用研究》
2005,22(3):113-115
4910.
基于B/S模式的水库防洪调度系统的设计与开发研究
总被引:8,自引:0,他引:8
基于Java技术、人机交互决策技术与数据库等技术,解决了B/S模式下水库洪水调度系统的安全性和平台无关性的问题,实现了水库调度人机交互的图形化和洪水调度规则的通用化,并完成了基于B/S模式的水库防洪调度系统的设计与开发。
相似文献
周惠成
彭勇
梁国华
《计算机应用研究》
2005,22(6):150-151
4911.
深入理解ADO.NET的更新机制
总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.
相似文献
李永革
潘卫
邢红梅
《计算机应用》
2005,25(Z1):163-165
4912.
异构数据库集成中的变化捕获方案设计
总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。
相似文献
刘伟
佟俐鹃
《计算机应用研究》
2005,22(7):213-215
4913.
一种基于角色的访问控制模型及其实现
总被引:8,自引:0,他引:8
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了Web的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。
相似文献
靳泰戈
余航
冯斌
周先涛
李骏
《计算机应用研究》
2005,22(12):138-140
4914.
基于GQM模型的软件项目进度的度量过程
总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。
相似文献
李亚红
郝克刚
葛玮
《计算机应用》
2005,25(6):1448-1450
4915.
数字水印的解释攻击与关联性特征
总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …
相似文献
李庆诚
窦毅
《计算机应用研究》
2005,22(5):115-117
4916.
数据挖掘在电信业中的应用研究
总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.
相似文献
吴志勇
吴跃
《计算机应用》
2005,25(Z1):213-214
4917.
基于Asterisk的VoIP解决方案
总被引:8,自引:1,他引:8
本文讨论了开源项目Asterisk的体系结构及其功能,提出了基于Asterisk的VoIP解决方案,并通过案例分析来说明Asterisk在企业网络中的应用.
相似文献
汤卓凡
栾杰
《计算机系统应用》
2005,14(7):79-81
4918.
缓冲区溢出攻击原理与防范的研究
总被引:8,自引:0,他引:8
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。… …
相似文献
王业君
倪惜珍
文伟平
蒋建春
《计算机应用研究》
2005,22(10):101-104
4919.
基于Web Services 的企业e-ERP系统集成模型*
总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。
相似文献
杨颖
杨磊
《计算机应用研究》
2005,22(3):210-213
4920.
基于类别空间模型的文本分类系统的设计与实现
总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。
相似文献
黄冉
郭嵩山
《计算机应用研究》
2005,22(8):60-63
[首页]
« 上一页
[241]
[242]
[243]
[244]
[245]
246
[247]
[248]
[249]
[250]
[251]
下一页 »
末 页»