用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第501-520项 搜索用时 96 毫秒
[首页]
« 上一页
[21]
[22]
[23]
[24]
[25]
26
[27]
[28]
[29]
[30]
[31]
下一页 »
末 页»
501.
图像阈值选天方法:Otsu方法的推广
总被引:27,自引:2,他引:27
相似文献
付忠良
《计算机应用》
2000,20(5):37-39
502.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
503.
基于ASP.NET的试题库系统
总被引:26,自引:0,他引:26
文章阐述了通用试题库系统的总体结构,并对各功能模块及主要算法做了详细描述,同时给出了具体程序说明了实现方法,基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。
相似文献
陈萱华
《计算机应用》
2003,23(1):95-96,99
504.
.NET框架中三种数据访问技术及效率比较
总被引:26,自引:1,他引:26
介绍了.NET框架中的三种数据访问技术,并给出了三者数据连接、数据提取和数据更新执行效率的测试和评价。
相似文献
金灿
陈绪君
朱绍文
秦鑫
宁国勤
《计算机应用研究》
2003,20(4):155-157
505.
神经网络的泛化能力与结构优化算法研究
总被引:26,自引:1,他引:26
从泛化理论、现有提高神经网络泛化能力的方法等几个方面总结了当前神经网络结构优化与泛化能力研究的现状。神经网络泛化能力的提高可通过神经网络结构的优化和正则化等方法加以实现。最后提出了今后研究的展望。
相似文献
武妍
张立明
《计算机应用研究》
2002,19(6):21-25,84
506.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
507.
中间件技术研究
总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。
相似文献
常煜芬
张育平
《计算机应用研究》
2001,18(10):21-23
508.
基于MAPX控件的电子地图控制
总被引:26,自引:0,他引:26
分析了MamX的特点,给出了利用MapX构建地图的各种方法。详细介绍了图层操作、信息查询、轨迹回放等功能的实现。
相似文献
齐超
何新华
《计算机应用》
2000,20(12):69-71
509.
一个智能教学系统的设计模型
总被引:26,自引:1,他引:26
本文提出了一个智能远程数学系统的设计模型,并给出了教学策略,学生模型,知识表示与知识获取及其相关功能模块的设计方法
相似文献
杨国才
徐要学
《计算机应用》
1998,18(10):17-19
510.
遗传算法理论及其应用研究进展
总被引:25,自引:3,他引:25
首先阐述遗传算法的原理和求解问题的一般过程;然后讨论了近年来从遗传算子、控制参数等方面对遗传算法的改进,并对遗传算法在计算机科学与人工智能、自动控制以及组合优化等领域的应用进行陈述;最后评述了遗传算法未来的研究方向和主要研究内容。
相似文献
边霞
米良b
《计算机应用研究》
2010,27(7):2425-2429
511.
TFIDF算法研究综述
总被引:25,自引:0,他引:25
文本分类中特征项权重的赋予对于分类效果有较大的影响,TFIDF算法是权重计算的重要算法之一.在ú回顾TFIDF算法发展历史的基础上,考察了其固有缺陷,总结诸多学者对其的改进方法,并对TFIDF算法新的应用领域进行了概括,并通过实验验证相关改进算法,为读者更好地应用TFIDF算法提… …
相似文献
施聪莺
徐朝军
杨晓江
《计算机应用》
2009,29(Z1)
512.
一种新的基于二叉树的SVM多类分类方法
总被引:25,自引:0,他引:25
介绍了几种常用的支持向量机多类分类方法,分析其存在的问题及缺点。提出了一种基于二叉树的支持向量机多类分类方法(BT SVM),并将基于核的自组织映射引入进行聚类。结果表明,采用该方法进行多类分类比1 v r SVMs和1 v 1 SVMs具有更高的分类精度。
相似文献
孟媛媛
刘希玉
《计算机应用》
2005,25(11):2653-2654
513.
网格计算中任务调度研究综述*
总被引:25,自引:7,他引:25
阐述了网格计算领域任务调度的特点和目标;综述了现有的任务调度技术和算法,包括启发性智能任务调度,基于Agent的任务调度,基于Petri网的任务调度,基于成本的任务调度等算法,以及任务调度的负载均衡问题,最后给出任务调度的研究展望。
相似文献
罗红
慕德俊
邓智群
王晓东
《计算机应用研究》
2005,22(5):16-19
514.
JSP中基于连接池的数据库访问技术
总被引:25,自引:0,他引:25
介绍了JDBC访问数据库的技术和连接池的工作机制,并且构建了一个可供多用户并发访问的连接池,给出了在JSP中调用连接池来优化数据库访问效率的方法。
相似文献
孙叶枫
宋中山
《计算机应用》
2004,24(6):80-82
515.
Web Services技术在异构系统集成中的应用研究
总被引:25,自引:0,他引:25
文中分析了传统中间件技术在异构系统集成领域遭遇的挑战,介绍了Web Services的技术体系和优越性,并在此基础上结合具体实例探讨了该技术在异构系统集成领域应用的可行性.给出了集成异构系统的一个实例方案。
相似文献
任捷
吴明晖
应晶
《计算机应用》
2004,24(1):95-98
516.
基于Web的远程教学平台的设计与实现
总被引:25,自引:0,他引:25
介绍了一个基于Web的远程教学平台的设计与实现。该平台分为管理员模块、教员模块和学员模块三个逻辑功能模块;物理实现上包括管理员子系统、自主学习子系统、答疑子系统和考试子系统等。答疑子系统采用了同步智能答疑的技术,考试子系统突破了只能文字出题的限制,引入视频、音频和复杂数学公式等各… …
相似文献
王涛
陈怀义
《计算机应用研究》
2003,20(7):102-104
517.
异构分布式数据库系统集成的研究与实现
总被引:25,自引:2,他引:25
介绍了异构分布式数据库系统集成的现状、主要的技术问题 ;并介绍了异构分布式数据库系统———UPHDDB的分析、设计和实现
相似文献
胡彬华
李晓
梁剑
《计算机应用研究》
2002,19(10):67-70
518.
信息安全的新兴领域—信息隐藏
总被引:25,自引:4,他引:25
信息隐藏刘在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
相似文献
周瑞辉
荆继武
《计算机应用研究》
2001,18(7):6-8
519.
数据仓库数据模型的设计
总被引:25,自引:0,他引:25
本文首先就数据仓库与传统关系数据库作了一个简单比较,然后介绍了一种适合于仓库设计的方法。
相似文献
张玉芳
熊忠阳
《计算机应用》
1999,19(9):10-12
520.
基于Web的远程教育管理及其实现
总被引:25,自引:2,他引:25
本文分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,并阐述了如何实现WWW服务器对数据库的高效访问和系统的安全有关技术问题。
相似文献
吴中福
符云清
《计算机应用》
1998,18(8):6-8
[首页]
« 上一页
[21]
[22]
[23]
[24]
[25]
26
[27]
[28]
[29]
[30]
[31]
下一页 »
末 页»