用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第541-560项 搜索用时 79 毫秒
[首页]
« 上一页
[23]
[24]
[25]
[26]
[27]
28
[29]
[30]
[31]
[32]
[33]
下一页 »
末 页»
541.
基于ADO.NET的数据库访问及其性能优化
总被引:27,自引:0,他引:27
在构建和开发基于数据库的应用时,如何提高应用程序对数据库的访问效率和消除性能瓶颈是一个关键问题。通过剖析ADO.NET访问数据库的机制,分析了在开发基于ADO.NET的数据库应用时影响数据库访问性能的一些主要原因,并提出了改善性能的方法和思路。
相似文献
华国栋
刘文予
《计算机应用研究》
2004,21(6):215-218
542.
基于基因表达式编程的知识发现--沿革、成果和发展方向
总被引:27,自引:1,他引:27
综述了基于基因表达式编程(Gene Expression Programming,GEP)的知识发现技术的沿革、特色和成果。剖析了GEP中通过简单编码解决复杂问题的关键技术。特别介绍了在这一领域的工作成果,如基于GEP的多项式因式分解,频繁函数挖掘,抗噪声数据的函数挖掘,太阳黑子… …
相似文献
唐常杰
张天庆
左劼
汪锐
贾晓斌
《计算机应用》
2004,24(10):7-10
543.
数据挖掘中决策树算法的最新进展
总被引:27,自引:1,他引:27
概述了传统决策树方法的基本原理和优越性,指出了该方法应用于超大数据集的数据挖掘环境时的局限性;着重分五个方面概括了近年来决策树方法在数据挖掘中的主要进展,并讨论了决策树方法面临的挑战及其发展趋势。
相似文献
韩慧
毛锋
王文渊
《计算机应用研究》
2004,21(12):5-8
544.
利用Hibernate对象持久化服务简化Java数据库访问
总被引:27,自引:3,他引:27
Hibernate是一个对象持久化工具,它通过其强大的O/R映射功能将Java对象同存放于关系数据库中的数据进行映射,避免了开发人员使用大量的SQL语句通过JDBC的方式对数据库进行操作,可以有效地提高开发的效率。将其应用于网络报表系统中,可充分利用其优点。
相似文献
宋汉增
沈琳
《计算机应用》
2003,23(12):135-137
545.
VB程序中实现调用MATLAB的方法
总被引:27,自引:0,他引:27
本文介绍了在VB应用程序中利用动态数据交换和ActiveX自动化(OLE自动化)协议实现的两种调用MATLAB函数的方法。通过这两种方法实现了VB的可视化界面与MATLAB强大的数据分析和图形显示的能力的结合。
相似文献
王跃强
王纪龙
王云才
《计算机应用》
2001,21(2):95-96
546.
图像阈值选天方法:Otsu方法的推广
总被引:27,自引:2,他引:27
相似文献
付忠良
《计算机应用》
2000,20(5):37-39
547.
电子商务信息系统需求特点分析
总被引:27,自引:7,他引:20
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。
相似文献
吴应良
韦岗
李海洲
《计算机应用研究》
2000,17(6):44-47
548.
一种新型的仿人智能控制器的设计方法
总被引:27,自引:3,他引:27
本文在文献[1,2]提出的仿人智能控制理论的基础之上,探索了设计其仿人智能控制器的 基本思想和方法,并以伺服控制为例阐明了设计的步骤及其仿真实验结果.
相似文献
涂亚庆
李祖枢
《自动化学报》
1994,20(5):616-621
549.
掌纹识别算法综述
总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …
相似文献
岳峰
左旺孟
张大鹏
《自动化学报》
2010,36(3):353-365
550.
基于角色的访问控制研究
总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
相似文献
汪厚祥
李卉
《计算机应用研究》
2005,22(4):125-127
551.
基于ASP.NET的试题库系统
总被引:26,自引:0,他引:26
文章阐述了通用试题库系统的总体结构,并对各功能模块及主要算法做了详细描述,同时给出了具体程序说明了实现方法,基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。
相似文献
陈萱华
《计算机应用》
2003,23(1):95-96,99
552.
.NET框架中三种数据访问技术及效率比较
总被引:26,自引:1,他引:26
介绍了.NET框架中的三种数据访问技术,并给出了三者数据连接、数据提取和数据更新执行效率的测试和评价。
相似文献
金灿
陈绪君
朱绍文
秦鑫
宁国勤
《计算机应用研究》
2003,20(4):155-157
553.
基于Web的计算模型--Web Service
总被引:26,自引:4,他引:22
首先指出了传统面向对象技术和组件技术的局限性,然后介绍了WebService的概念,分析了它的特征及优点,并对Web Service的重用机制和构成机制进行了探讨。
相似文献
陈博
许满武
《计算机应用研究》
2003,20(1):41-43
554.
神经网络的泛化能力与结构优化算法研究
总被引:26,自引:1,他引:26
从泛化理论、现有提高神经网络泛化能力的方法等几个方面总结了当前神经网络结构优化与泛化能力研究的现状。神经网络泛化能力的提高可通过神经网络结构的优化和正则化等方法加以实现。最后提出了今后研究的展望。
相似文献
武妍
张立明
《计算机应用研究》
2002,19(6):21-25,84
555.
基于网络的管理信息系统研究
总被引:26,自引:3,他引:23
网络技术的发展,数据库与Web的结合使得传统的管理信息系统(MIS)的开发模式发生了很大的变革。基于Web的数据库应用已成为当今MIS的方向,同时MIS的安全问题已日益突出。讨论了基于网络的MIS开发模式、数据库与Web的连接技术,特别是ASP技术在MIS开发中的 应用,以及M… …
相似文献
邹小琴
《计算机应用研究》
2002,19(1):38-39
556.
计算机网络安全技术初探
总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。
相似文献
黄发文
徐济仁
陈家松
《计算机应用研究》
2002,19(5):46-48
557.
中间件技术研究
总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。
相似文献
常煜芬
张育平
《计算机应用研究》
2001,18(10):21-23
558.
基于ASP的网上组卷与自考系统的开发
总被引:26,自引:2,他引:24
本文介绍了设计网上教学系统的HTTP、HTML、ASP关键技术,并利用园网资源开发了《计算机文化基础》和《哲学》两门公共基础课的组卷与自教学系统。
相似文献
周星
魏应彬
《计算机应用》
2001,21(2):69-71
559.
一些新的图像阈值选取方法
总被引:26,自引:4,他引:22
寻找简单实用的图像阈值自动选取方法一直是许多图像处理工作者的工作目标。目前已提出的图像阈值选取方法虽多达数十种,但常用的仍然只有Otsu方法、最大熵法、矩量保持法、简单统计法等这几种,受Otsu方法的启示,本文提出了一系列与之有类似表达式的简单实用阈值选取方法,所有方法均通过一些… …
相似文献
付忠良
《计算机应用》
2000,20(10):13-15
560.
基于MAPX控件的电子地图控制
总被引:26,自引:0,他引:26
分析了MamX的特点,给出了利用MapX构建地图的各种方法。详细介绍了图层操作、信息查询、轨迹回放等功能的实现。
相似文献
齐超
何新华
《计算机应用》
2000,20(12):69-71
[首页]
« 上一页
[23]
[24]
[25]
[26]
[27]
28
[29]
[30]
[31]
[32]
[33]
下一页 »
末 页»