用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5221-5240项 搜索用时 88 毫秒
[首页]
« 上一页
[257]
[258]
[259]
[260]
[261]
262
[263]
[264]
[265]
[266]
[267]
下一页 »
末 页»
5221.
VB访问SQL Server的三种数据访问接口的研究
总被引:11,自引:1,他引:11
介绍了VB访问SQL Server的三种数据访问接口,详细阐述了三种接口的工作原理和使用,并给出了具体的代码,最后总结了各自的适用范围。
相似文献
夏庆梅
熊华钢
《计算机应用研究》
2001,18(12):44-47
5222.
可信计算研究的初步探疑
总被引:11,自引:3,他引:11
当计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研完了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开展的工作莫定基础。
相似文献
周明辉
梅宏
《计算机科学》
2004,31(7):5-8
5223.
粗糙集在神经网络中应用技术的研究
总被引:11,自引:0,他引:11
通过对有关粗糙集与神经网络相结合的研究现状,关键技术和发展趋势进行分析,给出了一个三维应用框架,并介绍了粗糙集用于数据预处理、神经元设计和粗糙集用于神经网络结构设计几个方面的应用现状,并给出了粗糙集在神经网络中应用的关键技术。
相似文献
谢振华
商琳
李宁
王金根
陈世福
《计算机应用研究》
2004,21(9):71-74
5224.
人脸识别技术的研究
总被引:11,自引:0,他引:11
对人脸识别的几个关键技术进行了深入研究,提出了一种快速的基于眼睛像素特征的人脸检测方法:一种有效的基于SVD分解的特征提取方法和一种基于特征差别的SVM人脸识别方法.改进的基于SVD分解的特征提取方法能在一定程度上削弱光照和表情的影响,从而更好地抽取人脸的差别特征.基于特征差别的… …
相似文献
刘向东
陈兆乾
《计算机研究与发展》
2004,41(7):1074-1080
5225.
数据流中异常模式的提取与趋势监测
总被引:11,自引:0,他引:11
研究的重点是数据流环境中异常模式的提取与趋势监测.主要贡献包括:①提出了一个进行异常模式发现的度量框架——强度比率,为异常模式挖掘提供了度量标准;②在基于异常模式求取的基础上,提出了利用回归分析方法——最小二乘法进行异常模式趋势监测.实验结果表明,提出的异常模式度量和求取算法是合… …
相似文献
宋国杰
唐世渭
杨冬青
王腾蛟
《计算机研究与发展》
2004,41(10):1754-1759
5226.
Mesh网络路由算法容错性的概率分析
总被引:11,自引:0,他引:11
该文基于k-Mesh子网的概念提出了两个简单的基于局部信息和分布式的Mesh网络容错路由算法,并对其容错性进行概率分析;在每个结点具有独立的出错概率的假设条件下,推导出路由算法成功返回由正确结点组成的路径的概率.该文运用严格的数学推理,证明了Mesh网络结点出错概率只要控制在1.… …
相似文献
王高才
陈建二
陈松乔
李陶深
《计算机学报》
2004,27(3):319-327
5227.
挖掘最大频繁模式的新方法
总被引:11,自引:0,他引:11
由于其内在的计算复杂性,挖掘密集型数据集的频繁模式完全集非常困难,解决方案之一是挖掘最大频繁模式集.该文在频繁模式完全集挖掘算法Opportune Project基础上,提出了挖掘最大频繁模式的新算法MOP.它采用宽度与深度优先相结合的混合搜索策略,能恰当地选择不同的支持集表示和… …
相似文献
刘君强
孙晓莹
王勋
潘云鹤
《计算机学报》
2004,27(10):1328-1334
5228.
一种基于粗集理论的属性约简改进算法
总被引:11,自引:0,他引:11
利用粗集理论中属性的依赖度和重要度性质,提出一种对数据属性进行约简的改进算法,对该算法进行分析,并运用一个简单的例子对该算法的有效性进行验证。
相似文献
何国建
陶宏才
《计算机应用》
2004,24(11):75-76,80
5229.
XML文档在关系数据库中的存储方法
总被引:11,自引:0,他引:11
XML是网络中跨平台数据发布与交换的标准格式,它在数据库领域有着广阔的应用空间,然而XML文档的树型结构与关系数据库的二维表结构之间存在着巨大的差异,因此在关系数据库中存储XML文档需要进行一些特殊处理。本文分析了XML文件在数据库领域中的存储与管理方法,并重点就Oracle9i… …
相似文献
刘颖
张玉芳
熊忠阳
《计算机应用》
2004,24(4):42-44
5230.
BM模式匹配改进算法
总被引:11,自引:0,他引:11
字符串模式匹配在实际生活中被广泛的应用,它也是计算机基础科学的一个重要部分,现在比较著名的模式匹配算法有BF算法、KMP算法、RK算法和BM算法。讨论了一种基于BM模式匹配算法及其算法的改进。
相似文献
李洋
王康
谢萍
《计算机应用研究》
2004,21(4):58-59
5231.
面向对象软件度量工具的软件结构
总被引:11,自引:0,他引:11
利用软件度量工具度量程序源码的各类质量属性是提高程序质量的一个重要方法.目前,面向对象语言已逐渐成为主流编程语言,度量基于对象技术的软件成为必然的需求.然而,由于面向对象语言数目众多,许多面向对象语言又都在发展中,用户所需要的度量也不尽相同,各种分散的需求对度量工具的灵活性与通用… …
相似文献
阮彤
沈备军
居德华
《计算机研究与发展》
2000,37(4):401-406
5232.
目前数据挖掘算法的评价
总被引:11,自引:2,他引:11
首先讨论了数据挖掘算法的评价标准问题,然后运用数据封装分析的方法评价了目前的分类算法,基于实验结果,对目前的关联规则挖掘算法进行了评价。
相似文献
王清毅
张波
蔡庆生
《小型微型计算机系统》
2000,21(1):75-78
5233.
一种有效的Web性能测试方法及其应用*
总被引:11,自引:0,他引:11
针对Web应用软件的特征,提出了一种基于目标的性能测试方法,其关注的主要内容包括与Web应用相关的负载测试和压力测试两个方面。不但对这两个方面的测试方法进行了全面的分析和探讨,还强调了测试过程管理的重要作用,最后给出了这种方法在Web应用性能测试实践中的一个具体应用。
相似文献
赫建营
晏海华
刘超
金茂忠
《计算机应用研究》
2007,24(1):275-277
5234.
P2P分层流媒体中数据分配算法
总被引:11,自引:0,他引:11
在多对单传输模式下,数据分配是P2P分层流媒体中的核心问题.为了提高请求节点服务质量,同时也为了减少对Root节点带宽的占用,分两种情形予以讨论.一种是Root节点不参与的情形,其目标是最大化请求节点的服务质量.对此提出了一种基于多叉树搜索裁剪的精确算法和一种启发式近似算法.另一… …
相似文献
刘亚杰
张鹤颖
窦文华
陈俊峰
《软件学报》
2006,17(2):325-332
5235.
面向自然语言处理的深度学习研究
总被引:11,自引:0,他引:11
近年来,深度学习在图像和语音处理领域已经取得显著进展,但是在同属人类认知范畴的自然语言处理任务中,研究还未取得重大突破.本文首先从深度学习的应用动机、首要任务及基本框架等角度介绍了深度学习的基本概念;其次,围绕数据表示和学习模型两方面,重点分析讨论了当前面向自然语言处理的深度学习… …
相似文献
奚雪峰
周国栋
《自动化学报》
2016,42(10):1445-1465
5236.
PASCAL题库系统的设计与实现
总被引:11,自引:0,他引:11
本文介绍了PASCAL题库系统的主要功能、数据结构及其关键性的实现技术,并在有关概率模型智能搜索理论的基础上提出一种新的随机化启发搜索算法,成功地解决了多目标随机化自动组卷的困难。
相似文献
徐娟芬
袁晓东
《计算机应用》
1998,18(6):16-19
5237.
基于J2EE的客运信息管理系统数据持久层的Hibernate解决方案
总被引:11,自引:0,他引:11
以成都市ITS建设为背景,主要讨论了其中客运信息管理系统数据持久层的设计,通过对目前主流的持久层解决方法的比较提出了基于J2EE的Hibernate解决方案,并对该方案的优势进行了说明。
相似文献
李敏
黄强
李昊
尹治本
《计算机应用》
2005,25(10):2325-2327
5238.
基于扩展有限状态机测试中测试输入数据自动选取的研究
总被引:11,自引:0,他引:11
扩展有限状态机(EFSM)模型是有限状态机(FSM)模型的一个扩展,它在FSM模型的基础上增加了变量、操作以及状态迁移的前置条件,通过EFSM我们可以更加精确地刻画软件系统的动态行为.基于EFSM的测试可以应用到许多领域,因此具有重要的研究价值和实际意义.许多研究人员已经提出了基… …
相似文献
张涌
钱乐秋
王渊峰
《计算机学报》
2003,26(10):1295-1303
5239.
一种信息系统的评价模型及其实现
总被引:11,自引:0,他引:11
将信息系统的评价指标体系进行分层,得到参与评价的三维指标矩阵,再将多目标决策中的逼近理想解法应用到以矩阵为元素的空间中,按照与理想解和负理想解的相对接近度去对信息系统作出综合评价,据此提出一种新的信息系统评价模型,讨论了模型的主要实现技术,并给出了一个信息系统评价实例。… …
相似文献
刘卫国
《计算机应用》
2003,23(1):33-35
5240.
一种自然场景中的目标分割方法
下载全文
总被引:11,自引:0,他引:11
介绍了一种综合运用分形、形态学等方法,基于边沿的自然场景中人造目标的分割方法。它比通常的方法可保留更多的分割细节,同时对背景的抑制相当有效。
相似文献
杨海波
姚庆栋
荆仁杰
《中国图象图形学报》
1998,3(8):646-650
[首页]
« 上一页
[257]
[258]
[259]
[260]
[261]
262
[263]
[264]
[265]
[266]
[267]
下一页 »
末 页»