用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第761-780项 搜索用时 97 毫秒
[首页]
« 上一页
[34]
[35]
[36]
[37]
[38]
39
[40]
[41]
[42]
[43]
[44]
下一页 »
末 页»
761.
数字签名算法的比较及其应用
总被引:15,自引:0,他引:15
随着电子信息通信网络的不断普及;如何有效地保障网络中信息安全和防止欺诈日显重要。本文针对这一问题介绍了目前常用的几种数字签名算法,并进行了详细分析和比较。同时指出了这些算法在络安全通信中的一些用途.
相似文献
陈勤
《计算机应用研究》
1999,16(10):10-11
762.
存储过程及其应用方法
总被引:15,自引:0,他引:15
本文介绍了在Sybase数据库应用系统中存储过程的创建与使用方法;阐述了在应用系统中应用存储过程的基本策略;最后给出应用存储过程的实例。
相似文献
陆鑫
《计算机应用》
1999,19(2):12-14
763.
OLAP技术及其发展
总被引:15,自引:1,他引:15
本文介绍OLAP技术的概念及其特征,分析并比较了当前流行的三种OLAP结构,在文章最后我们探讨了OLAP技术今后发展的两个方向-WEB OLAP和OLAP+数据挖掘。
相似文献
杨光
张雷
《计算机应用研究》
1999,16(7):7-10
764.
基于Internet的远程教育软件的设计与实现
总被引:15,自引:0,他引:15
远程教育是21世纪教育发展的重要趋势。本文将着重讨论基于Internet的远程教育软件的设计与实现,并对其中的关键技术进行分析。
相似文献
沈显君
归伟夏
《计算机应用研究》
1999,16(5):20-22
765.
过程模型建造环境PMBE
总被引:15,自引:0,他引:15
过程模型建造环境PMEBE对于用可视化过程建模语言VPML定义过程模型及实例化过程提供了自动化支持。本文详细讨论了用PMBE建造过程模型的原理,分析了PMEB所支持的过程建模方法,介绍了PMBE的各个组成部其体系结构,最后总结了PMBE的主要特点并指出了今后的改进改进方向。… …
相似文献
张社英
刘又诚
《软件学报》
1997,8(A00):554-564
766.
卷积神经网络研究综述
总被引:14,自引:0,他引:14
近年来,卷积神经网络在图像分类、目标检测、图像语义分割等领域取得了一系列突破性的研究成果,其强大的特征学习与分类能力引起了广泛的关注,具有重要的分析与研究价值。首先回顾了卷积神经网络的发展历史,介绍了卷积神经网络的基本结构和运行原理,重点针对网络过拟合、网络结构、迁移学习、原理分… …
相似文献
李彦冬
郝宗波
雷航
《计算机应用》
2016,36(9):2508-2515
767.
一种基于K-Means局部最优性的高效聚类算法
总被引:14,自引:0,他引:14
K-Means聚类算法只能保证收敛到局部最优,从而导致聚类结果对初始代表点的选择非常敏感.许多研究工作都着力于降低这种敏感性.然而,K-Means的局部最优和结果敏感性却构成了K-MeanSCAN聚类算法的基础.K-MeanSCAN算法对数据集进行多次采样和K-Means预聚类以… …
相似文献
LEI Xiao-Feng
谢昆青
LIN Fan
夏征义
《软件学报》
2008,19(7)
768.
基于ESB的异构系统集成实现
总被引:14,自引:0,他引:14
越来越多的企业软件产品由于来自不同的厂家,而且只是解决某个领域的问题,造成彼此之间很难集成,导致系统中出现信息孤岛,难以沟通协作。为解决这个问题,文章利用ESB总线技术将所有的系统整合到一起,实现了异构系统的集成,从而达到了信息互通的目的,以最大限度地保护原有投资,并使系统更容易… …
相似文献
蔡昭权
《计算机应用》
2008,28(2):538-540
769.
基于Gabor函数的小波域指纹图像增强算法
总被引:14,自引:0,他引:14
针对指纹大规模采集库中存在的指纹图像局部区过干或过湿的问题,提出了一种基于Gabor函数的小波域指纹增强算法。该算法在小波域利用低频系数图估计指纹方向,从而抑制了指纹局部过干或过湿的影响,进而分别实现基于Gabor函数的小波域各子图增强,最终将各增强子图利用小波逆变换实现重构。通… …
相似文献
温苗利
梁彦
潘泉
张洪才
《计算机应用》
2006,26(3):589-0591
770.
SOA体系下细粒度组件服务整合的探讨
总被引:14,自引:0,他引:14
研究了服务粒度对SOA架构下系统效率的影响,提出了使服务粒度能够灵活变化的方法。在基于Java平台的应用中,通过对本地细粒度组件服务的编排性描述,提供执行该描述的机构,使它们呈现为粗粒度的服务组件,从而加强系统的灵活性,提高系统的运行效率。最后结合具体应用给出了该方法的设计和部分… …
相似文献
杜攀
徐进
《计算机应用》
2006,26(3):699-0702
771.
基于可信计算平台的体系结构研究与应用
总被引:14,自引:1,他引:14
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。… …
相似文献
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
2006,26(8):1807-1809
772.
一种改进的网络拓扑发现方法
总被引:14,自引:2,他引:14
在对基于ICMP的网络拓扑发现、基于ARP的网络拓扑发现和利用SNMP访问MIB(管 理信息库)路由表的网络拓扑发现三种方法的分析研究基础上,提出了一个经过改进的网络拓扑发 现方法,此方法能够准确、完整、高效地发现网络主干拓扑和子网内的设备,并详细描述了网络拓扑发 现的数据结构和… …
相似文献
邱建林
何鹏
《计算机应用》
2005,25(4):891-893
773.
基于免疫遗传算法的多层前向神经网络设计
总被引:14,自引:0,他引:14
利用一种基于免疫功能的遗传算法,设计多层前向神经网络,用于实现多层前向神经网络结构的确定和权值空间的搜索。仿真实验结果显示该算法具有比遗传算法和动量BP算法更好的全局收敛性和快速学习网络权值的能力。
相似文献
罗菲
何明一
《计算机应用》
2005,25(7):1661-1662
774.
基于Web的动态信息发布系统技术研究
总被引:14,自引:0,他引:14
以区域网络制造服务平台下的动态信息发布系统的开发为基础,对基于Web的动态信息发布系统关键技术进行了探讨,主要包括Web数据库访问技术、信息实时刷新技术、ASP邮件服务技术、图片上传技术等。
相似文献
王淑营
赵慧娟
《计算机应用研究》
2004,21(4):189-190
775.
JSP数据库连接池的设计
总被引:14,自引:4,他引:14
探讨了JSP数据库连接池的设计思想和实现方法,在连接池的调度管理下,连接池动态地保持一定量的,并且保持不大于一定使用次数的空闲连接,使Web访问数据库的性能达到最佳。
相似文献
田翔川
田忠和
谢志宇
《计算机应用研究》
2004,21(2):198-199
776.
数据加密和数字签名技术在局域网中的应用
总被引:14,自引:0,他引:14
介绍了网络安全中的数据加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft提供的加密应用程序接口Crypto API编制了客户端软件。
相似文献
李如忠
《计算机应用研究》
2004,21(5):160-162
777.
基于OSEK规范的嵌入式实时操作系统研究
总被引:14,自引:2,他引:14
介绍了当前在国际汽车工业界日益占据主导地位的汽车电子开放式系统及其接口的软件规范(OSEK/VDX)体系的来由和最新的发展动向,以及该体系中实时操作系统规范(0SEK OS)的特点。同时,详细地分析了OSEK OS运行机制,并讨论了系统实现和优化的方法。
相似文献
张宝民
孙晓民
《计算机应用研究》
2004,21(4):32-35
778.
基于向量空间模型的文本分类方法的研究与实现
总被引:14,自引:0,他引:14
文本分类可以有效地解决信息杂乱的现象并有助于定位所需的信息.传统的文本分类方法一般从单一或片面的测试指标出发进行特征抽取,造成单个特征的"过度拟合"问题.文中综合考虑了频度、分散度和集中度等几项测试指标,提出了一种新的特征抽取算法,使得选出的特征能够在上述测试指标中达到整体最优.… …
相似文献
陈治纲
何丕廉
孙越恒
郑小慎
《计算机应用》
2004,24(Z1):277-279
779.
基于属性证书的PMI及其在电子政务安全建设中的应用
总被引:14,自引:2,他引:14
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。
相似文献
许长枫
刘爱江
何大可
《计算机应用研究》
2004,21(1):119-122
780.
MRTG的研究与部署
总被引:14,自引:0,他引:14
研究了目前广泛应用的一款开放源码网络系统监控软件——MRTG,介绍了它的工作原理及其组成结构,详细阐述了每个部分的实现方法。给出了网络分布部署MRTG的方案,并介绍了通过它监控端口流量和主机资源的配置方法。
相似文献
孙泳
史忠植
《计算机应用》
2004,24(3):22-24
[首页]
« 上一页
[34]
[35]
[36]
[37]
[38]
39
[40]
[41]
[42]
[43]
[44]
下一页 »
末 页»