用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第641-660项 搜索用时 82 毫秒
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»
641.
时间序列数据挖掘综述*
总被引:20,自引:3,他引:17
在综合分析近年来时间序列数据挖掘相关文献的基础上,讨论了时间序列数据挖掘的最新进展,对各种学术观点进行了比较归类,并预测了其发展趋势.内容涵盖了时间序列数据变换、相似性搜索、预测、分类、聚类、分割、可视化等方面,为研究者了解最新的时间序列数据挖掘研究动态、新技术及发展趋势提供了参… …
相似文献
贾澎涛
何华灿
刘丽
孙涛
《计算机应用研究》
2007,24(11):15-18
642.
无线局域网安全协议的研究和实现
总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
相似文献
李勤
张浩军
杨峰
张全林
《计算机应用》
2005,25(1):160-162
643.
四种嵌入式实时操作系统关键技术分析
总被引:20,自引:1,他引:20
介绍了RT-Linux,μCLinux,μC/OS-Ⅱ和eCos四种源码公开的嵌入式实时操作系统(Embedded RealTime Operating Systems,ERTOS),详细分析比较了关键实现技术——任务管理、任务及中断间的同步通信机制、存储器管理、中断管理等,指… …
相似文献
季志均
马文丽
陈虎
郑文岭
《计算机应用研究》
2005,22(9):4-8
644.
基于Ontology的领域知识构建技术综述
总被引:20,自引:1,他引:20
随着知识资源的不断丰富, 对知识进行有效的组织和管理, 实现知识共享和重利用, 从而充分有效地利用知识资源是一项迫切的研究课题。Ontology 的知识组织方式通过提供对领域知识的共同理解实现知识共享, 主要从定义、功能、构建、应用、研究现状等方面对Ontology 进行了介绍分… …
相似文献
何海芸
袁春风
《计算机应用研究》
2005,22(3):14-18
645.
用分布式防火墙构造网络安全体系
总被引:20,自引:0,他引:20
开发了一种基于分布式防火墙的安全结构体系。利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性。管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度。
相似文献
赵戈
钱德沛
范晖
《计算机应用研究》
2004,21(2):106-107
646.
文本分类技术研究
总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。
相似文献
高洁
吉根林
《计算机应用研究》
2004,21(7):28-30
647.
基于Java和XML技术的异构信息系统数据集成框架应用研究
总被引:20,自引:0,他引:20
企业信息化的逐步深入,企业内部以及企业之间存在着大量异构信息的交互和共享,Java与可扩展的标记语言(XML)技术为实现网络环境下异构信息的交互提供了解决方案。提出应用Java和XML技术建立适用于企业信息化的面向异构系统数据集成的框架结构,并对实现框架结构所涉及的关键技术和实现… …
相似文献
陶以政
唐定勇
何铁宁
李秋灵
周南华
雷海红
《计算机应用研究》
2004,21(5):38-40
648.
利用人工鱼群算法优化前向神经网络
总被引:20,自引:0,他引:20
人工鱼群算法(AFSA)是一种最新提出的新型的寻优策略,文中尝试将人工鱼群算法用于三层前向神经网络的训练过程,建立了相应的优化模型,进行了实际的编程计算,并与加动量项的BP算法、演化算法以及模拟退火算法进行比较,结果表明AFSA具有鲁棒性强,全局收敛性好,以及对初值的不敏感性等特… …
相似文献
马建伟
张国立
谢宏
周春雷
王晶
《计算机应用》
2004,24(10):21-23
649.
基于PKI技术的数字签名身份认证系统
总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …
相似文献
刘知贵
杨立春
蒲洁
张霜
《计算机应用研究》
2004,21(9):158-160
650.
推荐技术在电子商务中的运用综述
总被引:20,自引:0,他引:20
推荐系统利用从客户的行为中分析出的知识和商品的自身特点来指导用户选择最适合自己需要的商品,同时为电子商务企业实现增值。推荐系统正逐渐成为电子商务系统的标准模块之一。首先回顾了到目前为止推荐系统主要的实现方法,然后指出了其中尚待改进和完善的地方以及未来研究的方向。
相似文献
周惠宏
柳益君
张尉青
谢俊元
《计算机应用研究》
2004,21(1):8-12
651.
基于Web Services的应用系统开发初探
总被引:20,自引:0,他引:20
WebServices为解决Web应用系统实施与集成的难题提供了新思路。文中介绍了Web Services的核心概念和体系结构,并通过实例给出了基于Web Services的应用系统的简要实现方法。
相似文献
张志强
张景
张志刚
李军怀
《计算机应用》
2003,23(5):134-136
652.
基于GIS的物流配送系统设计
总被引:20,自引:0,他引:20
对配送的组织方式进行了深入分析,在此基础上讨论将GIS技术运用于现代物流管理,利用地理信息系统的空间分析功能来完善物流配送的设计原理。
相似文献
徐虹
刘志强
罗杰
《计算机应用研究》
2003,20(6):103-106
653.
面向对象对Office文档操作自动评分
总被引:20,自引:0,他引:20
对于计算机基础及应用之类的考试,揭示了实现Word操作题和Excel操作题目自动阅卷评分的基本技术,描述了评分所用到的主要算法,讨论了此类自动阅卷的几种方案。
相似文献
廖恩扬
《计算机应用》
2002,22(8):119-120
654.
XML的数据库存储技术研究
总被引:20,自引:4,他引:20
针对XML的特点 ,探讨了XML的存取方法和研究现状 ,重点研究了XML在关系数据库中的存储方法 ,并利用Oracle对XML的支持机制设计和实现了XML的数据库存取
相似文献
李由
黄凯歌
汤大权
《计算机应用研究》
2002,19(4):60-62
655.
XML数字签名
总被引:20,自引:1,他引:20
XML作为一种与平台无关的描述性语言 ,以其高度的可扩展性而被广泛的应用。概述了XML与数字签名技术 ,介绍了XML数字签名规范 ,并以一个应用为例说明该规范的实施 ;最后展望并简略介绍其它的一些XML数字签名方案。
相似文献
谢铉洋
谢荣传
《计算机应用研究》
2002,19(7):92-94
656.
基于组件技术的地理信息系统应用研究
总被引:20,自引:0,他引:20
组件式地理信息系统是适应软件组件化潮流的新一代地理信息系统,本文阐述了基于ActiveX的GIS组件技术和MapObjects控件的运行机制,并介绍了基于组件技术的应用实例。
相似文献
邬群勇
王钦敏
肖桂荣
《计算机应用》
2001,21(7):71-72
657.
基于指纹的网络身份认证
总被引:20,自引:2,他引:20
网络安全是目前信息系统应用的一个重要研究方向,如何确定用户身份以控制用户对信息资源的访问,是其中的一个重要问题。先简要介绍身份认证的概念的技术,在分析和比较各种生物认证技术后提出,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法,并给出了一个基于… …
相似文献
朱建新
杨小虎
《计算机应用研究》
2001,18(12):14-17
658.
匀速直线运动模糊的RSF之估计
总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …
相似文献
王晓红
赵荣椿
《计算机应用》
2001,21(9):40-41
659.
电子公文中数字签名的设计与实现
总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。
相似文献
张大陆
时慧
《计算机应用研究》
2001,18(6):79-79,93
660.
移动Agent系统综述
总被引:20,自引:0,他引:20
移动Agent系统是一种崭新的分布式计算和网络通讯的模式,介绍了移动Agent的概念和移动Agent系统与其它相关技术的比较,强调了移动Agent系统所必须解决的几个关键问题,同时分析了现有的几个实际的移动Agent系统,对移动Agent系统的应用进行了展望。
相似文献
胡朝晖
陈奇
俞瑞钊
《计算机应用研究》
2000,17(10):1-3,27
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»