用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1861-1880项 搜索用时 93 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
1861.
神经网络技术在电梯故障诊断中的应用
总被引:8,自引:0,他引:8
文中介绍了一种基于GCAQBP学习算法的神经网络模型,并将该模型应用于电梯故障诊断系统。阐述了该模型的基本原理、神经网络的结构、学习算法,并应用该模型对电梯的几种典型故障进行了实际的诊断运行。诊断结果表明,该算法具有较好的收敛速度、学习能力和鲁棒性,其诊断结果精度高,结论可靠。… …
相似文献
宗群
王中海
罗欣宇
《计算机应用》
2003,23(8):78-80
1862.
Delphi下用Mscomm32实现串行通信
总被引:8,自引:2,他引:8
讨论了Delphi环境下串行通信的实现原理,通过一个实际的例子,阐明了如何在Delphi环境下利用Mscomm32.ocx控件来设计进行通信程序的方法。
相似文献
林勇
应新洋
《计算机应用研究》
2003,20(8):158-160
1863.
一种快速收敛的遗传算法
总被引:8,自引:2,他引:8
为了解决遗传算法的收敛速度和全局收敛性之间的矛盾,提出了一种新的快速收敛的改进遗传算法。该改进算法设计了与个体适应度相关的变异算子,以及与早熟情况、进化代数和个体适应度有关的移民算法。实例验证表明,该改进遗传算法在收敛速度和获取全局最优解的概率两个方面都有很大的提高。
相似文献
欧阳森
宋政湘
王建华
耿英三
陈德桂
《计算机应用研究》
2003,20(9):50-52
1864.
基于Web Service的动态电子商务
总被引:8,自引:1,他引:8
动态电子商务是电子商务发展的新趋势,介绍了动态电子商务的定义、基本原则与内涵,阐述了动态电子商务实现的技术基础-Web Service,讨论了Web Service的应用领域,分析了Web Service的体系结构。
相似文献
覃征
闫焱
王立
《计算机应用研究》
2003,20(9):152-154
1865.
基于工作流的数据流转设计与实现
总被引:8,自引:2,他引:6
数据是企业业务信息的重要组成部分,数据流转涉及企业业务组成的各个方面,基于工作流方式,通过对数据的组织存储方式和读写操作的设计,提出了数据流转的系统模型并实现了数据有效的控制和流转。
相似文献
严蓉
陆倜
刘彩虹
《计算机应用》
2003,23(4):125-127
1866.
基于任务熟人集的合同网模型的改进
总被引:8,自引:0,他引:8
合同网模型广泛应用于基于多Agent系统的各种应用系统中,以解决分布合作求解和任务分配问题,在讨论基本合同网模型的缺点和不足的基础上,给出了一个任务熟人集的概念,随后提出一种改进的合同网模型和基于任务熟人集选择修选结点和协商策略方法的选择机制,该模型有效地降低通讯量,减少了协商时… …
相似文献
万武南
张蕾
《计算机应用》
2003,23(3):3-5
1867.
基于方向特征的二值商标图像检索方法
总被引:8,自引:1,他引:8
文中针对二值商标图像,提出一种基于方向特征的商标图像检索方法。用边界方向直方图表示目标的边界方向特征,图像的相似性度量采用直方图求交算法;用区域方向直方图表示目标的区域方向特征。图像的相似性程度用直方图的相关距离来度量。这两者结合起来得到的方向特征可以同时反映图像的整体形状和轮廓… …
相似文献
郭丽
黄元元
孙兴华
杨静宇
《计算机应用》
2003,23(7):77-79
1868.
非法网页过滤的研究与实现
总被引:8,自引:0,他引:8
文中介绍了文本分类中常用的KNN(K Nearest Neighbor)算法,将KNN算法应用到了非法网页过滤中,提出了一种非法网页过滤解决方案。基于Linux操作系统实现了此方案,并采用国际通用的相关评估方法对本方案的应用进行了测定和评估。评估结果显示,文中提出的方案在非法网页… …
相似文献
周威成
马素霞
《计算机应用》
2003,23(10):108-110
1869.
ASP技术实现动态权限管理
总被引:8,自引:2,他引:8
基于Web信息管理是管理信息系统的一个重要方向与分支,介绍了如何用ASP技术在Web上实现动态权限管理,并提出了Web上应注意的安全问题。
相似文献
孙伟
周良
《计算机应用研究》
2003,20(1):125-127
1870.
一种基于依赖性分析的类内聚度度量方法
总被引:8,自引:2,他引:8
内聚度是指模块内各成分之间的联结强度.在面向对象程序中,内聚度主要是指类内部各成分之间的联结强度.在深入剖析了类的属性与属性、方法与属性以及方法与方法之间的关系及其性质的基础上,提出了一种基于依赖性分析的内聚度度量方法,并证明了它满足优良的内聚度度量方法应该具有的性质,从而克服了… …
相似文献
陈振强
徐宝文
《软件学报》
2003,14(11):1849-1856
1871.
基于Java的网络监控系统设计及应用
总被引:8,自引:0,他引:8
提出了一种基于Java语言的网络监控系统的设计方法,该方法把基于Browser/Web Server/Web Database的三层体系结构运用到企业内部网络监控系统。提出的设计方法还应用于由三套过程实验装置组成的网络监控系统中。
相似文献
胡波
吴敏
《计算机应用研究》
2003,20(4):138-140
1872.
SYN Flood攻击的原理、实现与防范
总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。
相似文献
陈波
《计算机应用研究》
2003,20(12):80-83
1873.
基于XML虚拟后台数据源的Web应用
总被引:8,自引:0,他引:8
文章介绍了一种以XML文档作为虚拟后台数据源的Web应用解决方案及其实现方法。
相似文献
陈和平
张琳
《计算机应用》
2003,23(1):108-110
1874.
对等计算技术分析
总被引:8,自引:0,他引:8
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
相似文献
周世杰
秦志光
刘锦德
《计算机应用》
2003,23(10):4-7
1875.
WAP安全实现中的新型密码算法
总被引:8,自引:2,他引:6
WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景。移动通信中的安全问题由此显得尤其突出,详细讨论了WAP的安全实现机制,并对将高级密码标准,椭圆曲线密码算法应用于WAP中的实现方法进行了探索。
相似文献
胡向东
魏琴芳
鲜继清
王平
《计算机应用研究》
2003,20(1):19-22
1876.
VB与Flash集成开发多媒体应用程序
总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。
相似文献
张峰
《计算机应用研究》
2003,20(3):103-104,126
1877.
分布构件模型技术比较研究
总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …
相似文献
王映辉
《计算机应用研究》
2003,20(7):3-9
1878.
一种高效的基于排序的RBF神经网络属性选择方法
总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …
相似文献
文专
王正欧
《计算机应用》
2003,23(8):34-36,40
1879.
DSP并行系统设计方法研究
总被引:8,自引:0,他引:8
以TI公司的TMS3 2 0C40和AD公司SHARC处理器为例 ,对多DSP并行系统设计中处理单元的选择、并行结构以及处理任务的分配等问题进行了讨论 ,并针对并行处理设计中一些难点问题 ,借鉴国外多DSP板级产品的结构 ,寻求了一些相应的解决办法。
相似文献
孙莉
吴顺君
苏涛
《计算机应用研究》
2002,19(9):68-70
1880.
用ASP存取数据库的图形
总被引:8,自引:0,他引:8
文中以带有上载照片功能的会员注册程序为例,介绍用ASP中的request对象的binaryread方法和recordset对象的appendchunk方法,以及response对象的binarywrite方法和getchunk方法存取ACCESS数据库里保存的照片的程序文件系统,… …
相似文献
冒东奎
冒小慧
《计算机应用》
2002,22(2):46-47
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»