•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第501-520项 搜索用时 78 毫秒
[首页] « 上一页 [21] [22] [23] [24] [25] 26 [27] [28] [29] [30] [31] 下一页 » 末  页»
501.
  总被引:32,自引:0,他引:32
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务活动具有针对性。  相似文献
502.
  总被引:32,自引:1,他引:31
文中介绍了Java2平台企业版(J2EE)的13种核心技术:JDBC,JNDI,EJBs,RMI,JSP,Java servlets ,XML,JMS,Java IDL,JTS,JTA,JavaMail和JAF。通过讲述J2EE如何简化应用开发,希望使读者能对J2EE有更为深入的… …   相似文献
503.
  总被引:32,自引:2,他引:32
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。  相似文献
504.
  总被引:31,自引:1,他引:31
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、… …   相似文献
王艳丽  鲜继清  白洁 《计算机应用》2005,25(6):1267-1270
505.
  总被引:31,自引:2,他引:31
COM技术是新一代的组件式GIS发展的主流。在分析了COM与组件式GIS的关键技术及ArcObjects的体系结构的基础上,结合一个通用GIS系统的开发实例,阐述了应用ArcObjects开发独立于ArcInfo而独立运行的GIS系统的开发方式和实现过程。  相似文献
506.
  总被引:31,自引:0,他引:31
基于三层结构的分布式应用解决方案是软件设计的热点。介绍了.NET框架中基于Web Service和.NET Remoting分布式应用解决方案的体系结构及具体实现。比较和评价了两者之间的特点和差异。  相似文献
507.
  总被引:31,自引:6,他引:31
首先阐述了研究智能家庭网络的意义及其基本概念;然后逐一个介绍了国际上比较重要的六种智能家庭网络系统各自的特点,并列表将它们进行比较,指出它们的共同特点以及智能家庭网络的未来发展趋势;最后分析了智能家庭网络需要研究的主要问题。  相似文献
508.
  总被引:31,自引:0,他引:31
根据多年模糊控制系统的理论研究及实际应用的体会,在此简要讨论三个相互关联的问题,希望抛砖引玉,与大家一起探讨.这些论点及具体研究工作已在专著 Fuzzy Control andModeling: alalytical Foundations and Applications(IE… …   相似文献
应浩 《自动化学报》2001,27(4):591-592
509.
  总被引:30,自引:3,他引:30
深度学习是一类新兴的多层神经网络学习算法,因其缓解了传统训练算法的局部最小性,引起机器学习领域的广泛关注。首先论述了深度学习兴起渊源,分析了算法的优越性,并介绍了主流学习算法及应用现状,最后总结了当前存在的问题及发展方向。  相似文献
510.
  总被引:30,自引:0,他引:30
聚类是数据挖掘中用来发现数据分布和隐含模式的一项重要技术。全面总结了数据挖掘中聚类算法的研究现状,分析比较了它们的性能差异和各自存在的优点及问题,并结合多媒体领域的应用需求指出了其今后的发展趋势。  相似文献
511.
  总被引:30,自引:2,他引:30
角点是图像很重要的特征,对图像图形的理解和分析有很重要的作用。对灰度图像、二值图像、边缘轮廓曲线的角点检测算法进行综述,分析了相关的算法,并对各种检测算法给出了评价。  相似文献
512.
  总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。  相似文献
赵伟  何丕廉  陈霞  谢振亮 《计算机应用》2003,23(5):62-64,67
513.
  总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。  相似文献
514.
  总被引:30,自引:2,他引:30
在讨论CRM产生与发燕尾服的基础上,研究了CRM的内涵和管理思想,分析了CRM的主要功能,辨析了CRM与SCM和ERP的关系,最后,讨论了CRM的发展趋势。  相似文献
515.
  总被引:30,自引:2,他引:28
首先介绍了Agent的基本概念,然后针对BDI Agent和移动Agent,讨论Agent的体系结构。  相似文献
516.
  总被引:30,自引:0,他引:30
Otsu方法 (即大津方法 )因计算简单、自适应强而成为使用最广泛的图像阈值自动选取方法之一 ,本文在分析该方法的基础上提出了一些推广化方法 ,这些方法具有与大津方法类似的表达式 ,并同样具有较强的自适应性。所有方法均经实际图像验证证明是行之有效的。  相似文献
517.
  总被引:30,自引:1,他引:30
518.
  总被引:30,自引:1,他引:30
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较  相似文献
519.
  总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。  相似文献
周伯生  张社英 《软件学报》1997,8(A00):535-545
520.
  总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …   相似文献
[首页] « 上一页 [21] [22] [23] [24] [25] 26 [27] [28] [29] [30] [31] 下一页 » 末  页»