用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7521-7540项 搜索用时 137 毫秒
[首页]
« 上一页
[372]
[373]
[374]
[375]
[376]
377
[378]
[379]
[380]
[381]
[382]
下一页 »
末 页»
7521.
一种基于粗集的欺诈风险分析方法
总被引:2,自引:0,他引:2
文章利用粗集理论中的特征属性约简方法来分析和研究欺诈风险,提出了一种基于粗集的欺诈风险分析方法,并通过一个信用卡欺诈的分析实例对该算法进行了检验。实验结果表明,在保证分类质量基本不变的情况下,该算法是有效的,它能找出引发欺诈行为的主要特征属性,帮助管理者及时、准确地预测各种可能发… …
相似文献
徐远纯
柳炳祥
盛昭瀚
《计算机应用》
2004,24(1):20-21,54
7522.
软件可测试性检测技术研究
总被引:2,自引:0,他引:2
软件的可测试性表示软件中故障检测的难易程度,是重要的软件质量特性之一。文章介绍相关的故障/失效模型和RELAY错误检测模型。提出了一个完整的软件故障检测过程:执行过程、传染过程、传播过程。对程序结构,最小表达式错误产生、计算转移、信息流转移等进行分析。提出了一种通过概率进行度量的… …
相似文献
钱红兵
赵巍
程杜平
《计算机应用》
2004,24(4):16-19
7523.
基于热点内容的下载服务Web集群动态负载均衡
总被引:2,自引:0,他引:2
文中针对提供下载服务的Web集群,提出了一种新的负载均衡方案,通过对热点内容的动态冗余来提高整个集群的性能,使整个集群达到负载均衡,并由仿真实验和具体的实例验证了文中提出的方案,证明了该方案的实际效果。
相似文献
陈斌全
罗省贤
《计算机应用》
2004,24(4):106-108
7524.
加密XML的访问控制方案
总被引:2,自引:0,他引:2
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。
相似文献
张亚玲
耿莉
周峰
燕召将
《计算机应用》
2004,24(4):109-110,112
7525.
一个可靠的集群簇/网格监控系统
总被引:2,自引:0,他引:2
以开放源代码的Ganglia为基础设计和实现了一个具有更高可靠性的集群簇/网格监控系统,该系统能够抵御汇集节点和与之相连的线路的失效。并对可靠性的设计、定量分析与实现,性能的理论分析与实际测试作了论述。理论分析和实验都表明,系统的实现在几乎没有牺牲性能的情况下,取得了更高的可靠性… …
相似文献
魏文国
张凌
董守斌
梁正友
《计算机应用》
2004,24(5):143-144,147
7526.
对P2P网中发现机制的研究
总被引:2,自引:1,他引:2
文中分析了P2P网中几种常见的发现机制,并指出其优点及不足。以此为基础,提出了一个利用IP组播和JXTA工程实现的对等点发现机制,并在Java2平台上用Java编程实现。
相似文献
胡放明
李俊兵
贺贵明
丁健
《计算机应用》
2004,24(6):46-47
7527.
基于软件Agent技术的内容分发网络研究
总被引:2,自引:0,他引:2
内容分发网络是近年来用于解决响应速度、提高服务质量的互联网上的应用。Agent技术是人工智能及分布式计算研究的热点。文中深入研究了内容分发网络技术系统应用特点,巧妙的利用Agent技术建立起了一种实用性较强的内容分发网络技术系统模型,并在项目实践中取得了成功。
相似文献
胡海清
傅鹤岗
朱庆生
《计算机应用》
2004,24(6):51-53
7528.
基于多线程的流水线查询处理方式
总被引:2,自引:0,他引:2
通过对一个主动实时数据库(ARTs—DB)的研究,分析了该系统的查询处理执行方式,引入线程概念,提出了基于多线程技术的流水线查询处理方式,并给出其具体实现,从而提高系统的查询性能。最后给出其代价分析及性能比较。
相似文献
刘云生
陈世俊
《计算机应用》
2004,24(6):54-56,59
7529.
嵌入式系统软件模拟器设计
总被引:2,自引:1,他引:2
利用软/硬件协同设计的方法,将嵌入式系统设计采用软件模拟系统环境来开发,通过对CPU行为、内存、中断控制器和操作系统等模块的设计,把硬件系统设计和软件系统仿真相结合。是目前嵌入式系统设计的全新的方法。通过实例对软件模拟器进行验证,表明了这种方法的可行性和可靠性,为嵌入式系统的开发… …
相似文献
任彧
万健
《计算机应用》
2004,24(7):144-146
7530.
应用于电子商务的工作流管理系统的研究
总被引:2,自引:0,他引:2
分析了传统工作流技术在电子商务活动中应用的局限性,提出了一种适用于现代电子商务的工作流管理系统,研究了其中的关键技术。
相似文献
黎海生
谭克艰
《计算机应用》
2004,24(8):150-153
7531.
数据不规则问题并行计算的负载平衡策略的研究
总被引:2,自引:0,他引:2
讨论以边缘通信为特征的数据不规则问题并行计算的静态负载平衡策略。从图论的角度讨论了静态负载平衡问题,给出三个优化目标,即点集等分,最短通路和通信量最小。对于以边缘通信为特征的一般数值计算问题,论述了二维问题正方形划分总通信量最小、并行效率最高,三维问题立方体划分总通信量最小、并行… …
相似文献
刘鑫
陆林生
《计算机应用》
2004,24(10):108-111
7532.
混合混沌优化方法及其在非线性规划问题中的应用
总被引:2,自引:0,他引:2
结合逐次优化、禁忌搜索和变尺度混沌优化方法的优点,提出了一种混合混沌优化方法。该方法具有逐次优化算法的隐性并行性和收敛性,禁忌搜索的智能性和变尺度混沌优化方法的快速性。仿真计算表明,该方法具有实现简单,优化效率高,鲁棒性强等特点。
相似文献
杨俊杰
周建中
喻菁
吴玮
《计算机应用》
2004,24(10):119-120,124
7533.
一种利用图像邻域信息进行边界光滑的纹理识别的方法
总被引:2,自引:0,他引:2
在传统纹理识别方法中,纹理识别是对图像分块进行的,因此得到的纹理边界不光滑,同时呈现明显的分块痕迹。一种充分利用图像邻域信息的“相关度计算”方法,通过计算包含象素点的所有图像分块被识别的概率,来判断象素点是否被识别。结果表明,“相关度计算”方法可以得到相对光滑的纹理边界。… …
相似文献
张震宇
陈怀楚
曹亦明
刘伟
《计算机应用》
2004,24(12):25-27
7534.
求解旅行商问题的两个启发式算法的改进
总被引:2,自引:0,他引:2
文中提出了两种求解旅行商问题的改进启发式算法指引最近邻算法和选择"龙骨"的指数近邻搜索算法.指引最近邻算法是在经典的最近邻算法基础上提出的,从稳定性、解的质量以及解的结构来看,要优于最近邻算法.选择"龙骨"的指数近邻搜索算法则是利用指引最近邻算法中所得到的初始"龙骨",对指数近邻… …
相似文献
苏丽杰
聂义勇
李长军
《计算机应用》
2004,24(Z1):258-260
7535.
一种新的多父辈交叉遗传算法
总被引:2,自引:0,他引:2
提出了一种新的多父辈交叉遗传算法.该算法引入了父代数量自适应调节机制,使得交叉操作的父代数量自适应地收敛到一个合适的值,以克服多父辈遗传算法对于父辈数量的敏感性.该算法还采用了评价值加权的多父辈交叉算子.该算子是单点交叉、两点交叉、多点交叉、均匀交叉、算术交叉以及多父辈频率扫描交… …
相似文献
龚道雄
阮晓钢
《计算机应用》
2004,24(Z1):264-267
7536.
基于SNMP的上网浏览的信息监控系统的研究与实现
总被引:2,自引:0,他引:2
通过应用可扩展SNMP代理提供的功能,在SNMP管理框架内设计实现了一个对上网浏览内容进行监控的系统.验证了SNMP代理软件功能的有效性,并用AgentX协议技术对上网浏览内容监控系统作进一步的技术上的完善.
相似文献
叶绿
叶红
《计算机应用》
2004,24(Z1):34-35
7537.
BREW平台下移动位置服务系统研究和实现
总被引:2,自引:0,他引:2
详尽阐述了BREW平台下移动位置服务的应用开发, 分析了移动位置服务的系统结构和移动定位技术.总结两种定位业务模型,即自我定位和第三方定位,并详细介绍了BREW平台下移动位置服务的实现方法及应用开发的特点.
相似文献
赵俊
周明天
《计算机应用》
2004,24(Z1):64-65
7538.
电子政务网络办公系统的安全策略与实现
总被引:2,自引:0,他引:2
以北京市科委农村中心网络系统的安全设计为实例,从网络安全拓扑结构、防火墙的策略、访问控制权限和政务系统的安全算法等多方面详细介绍了电子政务网络办公系统的安全设计策略与实现过程.
相似文献
袁家政
沈洪
《计算机应用》
2004,24(Z1):218-221
7539.
集中抄表系统的设计与实现
总被引:2,自引:1,他引:2
主要讲述了当前智能化建筑中的水、电、气三表远程集中抄表系统的设计与实现,通过自定义通信协议上位机与集中器进行通信,并将采集上的数据进行管理。
相似文献
奉国和
《计算机应用研究》
2004,21(1):134-135
7540.
一种快速有效的Web文档聚类方法
总被引:2,自引:0,他引:2
以矢量空间模型VSM为Web文本的表示方法,提出了一种基于关联规则的Web文档聚类方法。实验证明:该方法能在保证文档聚类高精度的同时,依然保持高效率,其聚类性能明显优于传统Web文档聚类算法。
相似文献
张蓉
《计算机应用研究》
2004,21(4):174-176
[首页]
« 上一页
[372]
[373]
[374]
[375]
[376]
377
[378]
[379]
[380]
[381]
[382]
下一页 »
末 页»