用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9921-9940项 搜索用时 132 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»
9921.
一种笔式用户界面软件领域模型及其应用
总被引:7,自引:0,他引:7
笔式用户界面软件以其自然、高效的交互方式,在很多领域中有着广泛的应用.笔式用户界面软件具有以交互为中心、用户个性化需求高的特点,由此也决定了用户在软件设计中的主导地位.以用户为中心的设计的关键问题在于,如何使用户的思想如实地反映到设计中.通过建立笔式用户界面软件特征模型PUIDM… …
相似文献
秦严严
田丰
王晓春
戴国忠
《软件学报》
2006,17(1):69-78
9922.
统一资源库的研究与实现
总被引:7,自引:0,他引:7
在分析了资源与资源库建设的现状后,提出了统一资源库的概念以简化资源的交换、共享与访问,研究了其实现的技术途径,并设计与实现了其原型系统一URMS,验证了统一资源库的可行性与效率。
相似文献
陆绍飞
杨贯中
柳娜
《计算机应用》
2005,25(4):811-813
9923.
基于Web Services的商务智能网络研究
总被引:7,自引:0,他引:7
随着ERP、CRAA、SCAA等多种商业应用的引入,现代企业迫切需要一种解决方案来整合、分析这些数据提取有用的知识。帮助企业提高运营能力和决策水平,而基于事务处理的企业应用很难做到对数据进行有效的分析和挖掘。于是商务智能应运而生。本文采用Web Services构建商务智能网络实… …
相似文献
王卫平
徐宏发
温才学
《计算机系统应用》
2005,14(7):16-19
9924.
一种基于FP-tree的最大频繁项目集挖掘算法
总被引:7,自引:0,他引:7
挖掘关联规则是数据挖掘领域中的重要研究内容,其中挖掘最大频繁项目集是挖掘关联规则中的关键问题之一,以前的许多挖掘最大频繁项目集算法是先生成候选,再进行检验,然而候选项目集产生的代价是很高的,尤其是存在大量长模式的时候。文中改进了FP 树结构,提出了一种基于FP tree的快速挖掘… …
相似文献
刘乃丽
李玉忱
马磊
《计算机应用》
2005,25(5):998-1000
9925.
一种检测汉语相似重复记录的有效方法
总被引:7,自引:0,他引:7
消除重复记录可以提高数据质量。提出了按字段值种类数选择排序字段的方法。在相似重复记录的检测中,用第1个排序字段建立存储相似重复记录的二维链表,然后再用第2、第3个排序字段对二维链表中的记录进行排序-比较,以提高检测效果。为了正确地匹配汉字串,研究了由于缩写所造成的不匹配和读音、字… …
相似文献
程国达
苏杭丽
《计算机应用》
2005,25(6):1362-1365
9926.
VxWorks增强型网络驱动程序(END)的分析与实现*
总被引:7,自引:0,他引:7
随着嵌入式操作系统VxWorks在国内外各种领域越来越广泛的应用,如何让VxWorks支持各种硬件平台成了亟待解决的问题。介绍了设备驱动相关的一些基础知识,阐述如何在VxWorks中添加END驱动,最后对Wind River提供的END网卡驱动程序模板进行流程上的分析。… …
相似文献
吕佳彦
杨志义
於志文
王灵敏
《计算机应用研究》
2005,22(4):200-202
9927.
基于改进的随机森林算法的入侵检测模型
总被引:7,自引:0,他引:7
针对现有入侵检测算法对不同类型的攻击检测的不均衡性和对攻击的响应时间较差的问题.将随机森林算法引入到入侵检测领域,构造了基于改进的随机森林算法的入侵检测模型,并把这种算法用于基于网络连接信息的数据的攻击检测和异常发现.通过对DARPA数据的入侵检测实验,其结果表明,基于改进的随机… …
相似文献
郭山清
高丛
姚建
谢立
《软件学报》
2005,16(8):1490-1498
9928.
课堂教学质量的计算机模糊评估系统的研究
总被引:7,自引:0,他引:7
应用模糊数学的相关理论,结合课堂教学质量评估指标体系,提出一种课堂教学质量的计算机模糊评估系统的设计方案,采用了多策略指标权重确定方法和模糊数学技术对课堂教学质量进行综合评估,以期对课堂教学质量的评估更加科学、客观、公正、准确。
相似文献
彭三城
刘国华
肖衍
满君丰
《计算机应用研究》
2005,22(9):46-48
9929.
基于小波变换的语音信息隐藏算法
总被引:7,自引:0,他引:7
提出了一种基于小波变换的语音信息隐藏算法,算法在小波变换的高频系数中嵌入密文信息,获得了很好的隐藏效果。大量的试验结果表明算法具有抵抗语音压缩、重新采样攻击的能力。
相似文献
何琴
邹华兴
白剑
《计算机应用研究》
2005,22(12):118-119
9930.
基于可信度的投票法
总被引:7,自引:0,他引:7
可信度投票法不仅使用了基分类器输出的类别,还使用了输出的可信度.推导了该方法训练错误率的界以及期望错误率的界.发现为了最小化期望错误率的界,应该使用错误独立的基分类器,如果基分类器的错误率不是很高,这个界以指数级速度随着基分类器错误率的降低而降低,而且这个界随着投票次数的增加也会… …
相似文献
燕继坤
郑辉
王艳
曾立君
《计算机学报》
2005,28(8):1308-1313
9931.
基于S3C2410A的嵌入式网络通信系统设计与实现*
总被引:7,自引:0,他引:7
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …
相似文献
吴骏
肖志涛
《计算机应用研究》
2008,25(6):1897-1900
9932.
企业电子邮件系统安全性技术研究及实现
总被引:7,自引:0,他引:7
随着Internet的迅速发展,中国企业开始加入到国际互联网中,而Internet上最重要的应用--电子邮件(E-rnail)服务也以方便、快捷的特征成为企业对内、对外交流的一个重要途径,越来越多的中国中小企业开始选择建立自己专用的电子邮件系统.本文探讨了企业电子邮件系统存在的安… …
相似文献
胡珊
顾其威
《小型微型计算机系统》
2003,24(1):157-160
9933.
基于投影寻踪的中文网页分类算法
总被引:7,自引:1,他引:7
随着Web 信息迅猛发展,网络用户对网页自动分类器的需求日益增长。为了提高分类精度,本文提出了一种新的基于投影寻踪(Projection Pursuit , 简称PP) 的中文网页分类算法。我们首先利用遗传算法找到一个最好的投影方向,然后将已被表示成为n 维向量的网页投影到一维空… …
相似文献
万中英
王明文
廖海波
《中文信息学报》
2005,19(4):61-68
9934.
CMM实践中的软件开发过程与过程裁剪
总被引:7,自引:0,他引:7
CMM要求软件组织的软件过程标准化,不同的项目有不同的需求,允许对标准过程进行裁剪来适合一个特定的项目,裁剪被错综复杂地联系到过程定义上,必须把过程定义与裁剪放在一起讨论,为了便于进行过程定义,本文剖析了开发过程的一般特性,介绍了概要裁剪与详细裁剪应遵循的一般规则。
相似文献
殷新春
汤克明
严芬
陈崚
《小型微型计算机系统》
2003,24(2):207-210
9935.
基于数据分流实现高速网入侵检测的研究与实践
总被引:7,自引:0,他引:7
随着以太网的发展,目前基于网络的入侵检测系统已经无法适应高速增长的网络速度,提出了一种数据分流的方法,将捕获的网络数据按某种规则分流转发至多个检测设备进行处理,以达到提高整个系统的检测性能,解决高速网络下网络入侵检测设备因性能缺陷而带来的丢包问题。
相似文献
朱奋起
陈宇
李雪莹
许榕生
《计算机应用研究》
2004,21(5):149-151
9936.
一种改进的实数编码遗传算法
总被引:7,自引:0,他引:7
针对实数编码在进行数值优化时固有的过早收敛、停滞现象和弱的爬山能力等缺点,通过设计不同的交叉、变异算子,提出了一种改进的实数编码的遗传算法。数值实验显示,该算法在函数优化问题上取得了较满意的效果。
相似文献
魏平
熊伟清
《计算机应用研究》
2004,21(9):87-88
9937.
基于J2EE的日志管理中间件的设计和实现
总被引:7,自引:0,他引:7
在分析现有大型系统对日志服务的需求的基础上,针对现有的一些日志管理中间件中存在的使用或移植上的局限,提出了一种基于J2EE的灵活、可靠、易用的日志管理中间件——LogService。通过XML配置文件实现日志记录的动态建模和配置,通过使用连接到数据库的输出器将日志记录按照预定的格… …
相似文献
肖文
尹建伟
陈刚
董金祥
《计算机应用研究》
2004,21(10):173-175
9938.
椭圆曲线代理数字签名体制
总被引:7,自引:0,他引:7
将椭圆曲线密码体制与代理签名体制相结合,提出了两种椭圆曲线代理签名协议,它们的安全性主要是基于椭圆曲线离散对数问题求解的困难性.它们的安全性比一般的基于有限域离散对数问题的代理签名协议的安全性更高.
相似文献
林华
彭代渊
《计算机应用》
2004,24(Z1):216-217
9939.
基于UML的面向对象软件设计
总被引:7,自引:1,他引:7
UML是一种通用的可视化建模语言,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。使用UML进行软件设计能够比较显著地提高软件的开发效率,保证软件的开发质量。以中华童装网的开发为例,介绍了一种使用面向对象的UML软件设计方法。
相似文献
刘勇
石涛
徐从富
《计算机应用研究》
2004,21(11):201-203
9940.
带有时钟变量的线性时序逻辑与实时系统验证
总被引:7,自引:1,他引:7
为了描述实时系统的性质和行为,10多年来,各种不同的时序逻辑,如Timed Computation Tree Logic,Metric Interval Temporal Logic和Real-Time Temporal Logic等相继提出来.这些时序逻辑适于表示实时系统的性质… …
相似文献
李广元
唐稚松
《软件学报》
2002,13(1):33-41
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»