用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第801-820项 搜索用时 96 毫秒
[首页]
« 上一页
[36]
[37]
[38]
[39]
[40]
41
[42]
[43]
[44]
[45]
[46]
下一页 »
末 页»
801.
基于J2EE构建B2B电子商务平台
总被引:16,自引:0,他引:16
分析了基于J2EE的三层B/S结构以及在构建B2B电子商务平台的过程中用到的几种关键的J2EE技术,以某烟草行业的B2B电子商务系统的开发为实例,探讨了在J2EE环境下如何建立一个B2B电子商务平台的基本框架。
相似文献
杨鏖丞
孟波
《计算机应用研究》
2003,20(3):140-143
802.
Ontology及其应用
总被引:16,自引:0,他引:16
ontology的概念和方法在知识工程、知识管理等领域中受到了极大的关注,得到了广泛的应用.文章介绍了它的背景及其有关概念、方法,以及目前的研究概况,对其将来的发展作一展望,希望有助于该学科在我国的研究和发展.
相似文献
高茂庭
王正欧
《计算机应用》
2003,23(Z2):31-33
803.
基于积件思想的智能化计算机辅助教学系统的设计
总被引:16,自引:0,他引:16
文中阐述了以积件思想为基础的智能化计算机辅助教学系统的体系结构,提出了一套全新的切实可行的设计方案,并展示了依此方案设计的系统模式,最后指出了智能化计算机辅助教学系统的发展前景。
相似文献
孟宪飞
申永胜
郝智秀
王晓菁
汤晓瑛
《计算机应用》
2003,23(5):71-73
804.
Web使用模式挖掘在电子商务中的应用
总被引:16,自引:0,他引:16
在介绍了Web使用模式挖掘技术后,深入论述了Web使用模式挖掘理论在电子商务中的应用,试图将理论与实践结合起来,从而促进电子商务的发展。
相似文献
王玉珍
《计算机应用研究》
2003,20(10):155-157
805.
分布式防火墙与校园网络安全
总被引:16,自引:1,他引:15
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙的体系结构和工作原理,并且给出了分布式防火墙的一个具体的应用,实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的大部分缺点。
相似文献
高峰
卢尚琼
《计算机应用研究》
2003,20(1):77-81
806.
P2P网络安全的信任模型研究
总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。… …
相似文献
张京楣
张景祥
《计算机应用研究》
2003,20(3):76-77
807.
智能蚂蚁算法--蚁群算法的改进
总被引:16,自引:1,他引:16
蚁群算法是一种解决组合优化问题的有效算法。在蚁群算法的基础上,提出了一种新的启发式搜索方法——智能蚂蚁算法。智能蚂蚁算法与蚁群算法相比,主要在以下四点进行了改进:第一,取消了外激素;第二,自动调整选择最优路径的比例;第三,目标城市的选择方法不同;第四,引入扰动以避免陷入局部优化。… …
相似文献
曹浪财
罗键
李天成
《计算机应用研究》
2003,20(10):62-64
808.
图像分割在生物医学工程中的应用
总被引:16,自引:0,他引:16
图像分割能够自动或半地描述出医学图像中的解剖结构和其它感兴趣的区域,从而有助于诊断,所以它在生物医学图像的应用中起着非常重要的作用。文中介绍了过去二十多年生物医学图像分割在不同时期和阶段的发展状况,总结了现今被广泛使用的一些自动和半自动的分割方法,重点放在各种方法对于医学图像应用… …
相似文献
罗渝兰
王景熙
郑昌琼
《计算机应用》
2002,22(8):20-22
809.
XML文档结构定义规范-XML Schema
总被引:16,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。
相似文献
王茹
宋瀚涛
《计算机应用研究》
2002,19(1):127-129
810.
一种物流信息系统体系结构的探讨
总被引:16,自引:1,他引:16
基于广义信息系统的体系结构,针对物流系统的自身的特性,提出物流信息系统体系结构(LISA)。这个结构包括:战略计划系统、协调控制系统、业务处理系统和信息平台、信息基础设施。对于该结构的组成部分,分析了其交互关系并详细描述了它们的输入、输出和功能。
相似文献
吴洪庆
段成华
《计算机应用研究》
2002,19(1):8-11,33
811.
基于IEEE 802.11标准的无线局域网组网方案
总被引:16,自引:0,他引:16
叙述了无线局域网的概念、基本原理及其网络标准的演变 ,并就目前无线局域网的研究热点—基于IEEE 80 2 .1 1标准的无线局域网的组网方案及其技术参数进行了论述
相似文献
温晓军
文光斌
《计算机应用研究》
2002,19(3):120-122
812.
基于Web的软件构件互操作性研究
总被引:16,自引:1,他引:16
探讨了WWW环境下软件构件的互操作性。对于几种主流的软件构件模型 :CORBA ,COM和Jav aBeans,回顾了其互操作性研究的应用状况 ;同时 ,基于对SOAP的学习探讨 ,提出了将该技术集成到软件构件的互操作研究中去 ,解决异构软件构件的通信协作问题 ;最后对目前SOA… …
相似文献
徐正权
张华
《计算机应用研究》
2002,19(9):48-50
813.
多线程技术在计算机测控系统中的应用研究
总被引:16,自引:0,他引:16
介绍了测控系统中实时管理系统的分析和设计 ,采用多线程技术并解决了线程之间同步通讯问题 ,实现了基于Windows 2 0 0 0平台的测控系统实时功能。
相似文献
向运飞
刘旺开
沈为群
《计算机应用研究》
2002,19(9):112-114
814.
XML技术及其应用
总被引:16,自引:2,他引:16
介绍了XML的相关技术,包括XML的定义、显示、链接和文档对象模型,然后描述了XML的优越性以及它获得的广泛支持,最后简要介绍XML的一些应用程序。
相似文献
陈石
《计算机应用研究》
2002,19(3):115-117,135
815.
虚拟现实地理信息系统(VRGIS)——GIS研究的新领域
总被引:16,自引:1,他引:16
介绍了VRGIS(VirtualRealityGeographicLnformationSystem)的概念和发展现状。针对现阶段VRGIS的发展 ,分析了其技术关键、技术难点 ,并提出了初步解决方案。同时 ,阐述了VRGIS与数字地球的关系 ,并对VRGIS的进一步研究提出了构… …
相似文献
邓红艳
武芳
殷畅
《计算机应用研究》
2002,19(9):33-35
816.
数据清理综述
总被引:16,自引:0,他引:16
由于各种原因 ,数据中存在这样或那样的脏数据需要清理 (净化 )。特别是数据仓库、KDD及TDQM(综合数据质量管理 )中 ,必须对数据进行清理。介绍了数据清理的有关内容、技术与实现方案 ,着重介绍了目前的两个重点研究、应用内容 :异常发现与记录重复
相似文献
杨辅祥
刘云超
段智华
《计算机应用研究》
2002,19(3):3-5
817.
基于WTK的虚拟环境建模方法与应用研究
总被引:16,自引:0,他引:16
以虚拟现实集成开发工具包WTK为核心,探讨了基于WTK的虚拟环境构造机制,仿真管理程序的工作方式,以节点为基础的虚拟场景图的组织结构,并以WTK为工具,结合物料搬运机械的虚拟远程操作,建立了基于WTK的物料搬运视景仿真场景图。
相似文献
吴晓
丁国富
王金诺
《计算机应用研究》
2001,18(2):23-25
818.
神经网络与模糊技术的结合与发展
总被引:16,自引:1,他引:16
在神经网络与模糊技术不断发展的同时,作为两者结合的神经模糊技术和模糊神经网络已经兴起并发展直来,在对神经网络和模糊技术进行分析和比较的基础上着重论述了两者结合的原因、形式,以及模糊神经网络的理论和应用,指出了神经模糊技术未来的发展和展望。
相似文献
常虹
何丕廉
《计算机应用研究》
2001,18(5):4-6
819.
车牌号码颜色提取搜索方法
总被引:16,自引:0,他引:16
文中提出了用于车牌号码搜索的颜色提取法,该方法对车牌号码底色和车牌号码本身颜色如蓝色,黄色,黑色,白色的提取都是有效的。
相似文献
陈斌
游志胜
《计算机应用》
2001,21(4):74-75
820.
数字音频信号的回声数据隐藏技术
总被引:16,自引:0,他引:16
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。
相似文献
赵朝阳
刘振华
王挺
《计算机应用研究》
2000,17(7):42-44
[首页]
« 上一页
[36]
[37]
[38]
[39]
[40]
41
[42]
[43]
[44]
[45]
[46]
下一页 »
末 页»