用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9211-9220项 搜索用时 96 毫秒
[首页]
« 上一页
[917]
[918]
[919]
[920]
[921]
922
[923]
[924]
[925]
[926]
[927]
下一页 »
末 页»
9211.
模糊聚类分析方法在IT市场预测分析中的应用
下载全文
研究模糊逻辑和聚类分析在IT市场中的预测分析问题。模糊聚类分析是一种应用广泛的模糊数学方法,可广泛应用于各个领域。IT市场各类信息产品的价格行情是瞬息万变的。如何对市场做出及时、准确的判断和决策成为个IT公司重点关心的问题。本文首先阐述了模糊聚类分析的基本思想和一般的步骤,然后采… …
相似文献
雷小宇
张亚鸣
樊晓平
廖志芳
瞿志华
《计算机系统应用》
2008,17(3):101-104
9212.
基于集成神经网络的智能决策入侵检测系统
下载全文
针对传统入侵检测系统存在误报率、漏检率较高的问题,提出了一种将误用入侵检测和异常入侵检测相结合的智能决策入侵检测系统,该系统基于集成神经网络技术,通过D—S证据理论可以将两种技术很好地结合起来,提高入侵检测系统的效率。阐述了该入侵检测系统的总体结构部署以及各组成模块的相应结构设计… …
相似文献
陈晓
夏威
包文
《计算机系统应用》
2010,19(5):113-115
9213.
一种新的求解置换Flowshop问题的粒子群算法
下载全文
提出了一种通用的基于位置排序的粒子群算法(PSMPSO)并应用于置换Flowshop问题。采用三维粒子表示法,通过对粒子位置排序生成调度方案,将实数编码的粒子位置映射到自然数序列,采用基于粒子位置互换的局部搜索策略来提高算法收敛精度。仿真结果显示了该算法的可行性和有效性。… …
相似文献
任红燕
张文国
《计算机系统应用》
2008,17(5):24-27
9214.
一种改进的局部切空间排列算法
下载全文
局部切空间排列(LTSA)算法是一种有效的流形学习算法,能较好地学习出高维数据的低维嵌入坐标。数据点的切空间在LTSA算法中起着重要的作用,其局部几何特征多是在样本点的切空间内表示。但是在实际中,LTSA算法是把数据点邻域的样本协方差矩阵的主元所张成的空间当做数据点的切空间,导致… …
相似文献
顾艳春
《计算机应用研究》
2013,30(3):728-731
9215.
基于中文域名的邮件系统研究
下载全文
本文提出将中文域名邮件系统分为邮件应用层、邮件表示层和邮件寻址投递层的3层结构模型.集中阐述了邮件应用层应具有的功能特性,重点讨论了邮件表示层中实现中文邮件地址而使用的punycode编码方案及其相关情况,分析并实现了邮件寻址投递层中中文电子邮件地址的处理.
相似文献
张京鹏
胡安廷
《计算机系统应用》
2007,16(7):45-48
9216.
中原油田社会保险统筹信息系统解决方案
下载全文
本文阐述了“中原油田社会保险统筹信息系统”的建设情况,重点论述了基于Internet/Intranet技术的网络设计和应用软件的开发原则。
相似文献
许慎
徐小秋
《计算机系统应用》
1998,7(11):55-57
9217.
Z规格说明中初始状态存在性的证明
下载全文
总被引:2,自引:0,他引:2
Z规格说明中的初始化定量的证明是对基于状态的规格说明的一个标准的检查,本给出了一个证明初始化定理的过程,该过程可自动地构成证明的证据,作为实例,我们该过程证明了两个初始化定理。
相似文献
缪淮扣
John McDermi
Lan Toyn
《软件学报》
1995,6(12):751-760
9218.
时间敏感的动态口令身份认证系统研究及设计
下载全文
总被引:2,自引:1,他引:1
很多的身份认证系统对于合法用户的登录特征的控制审核上存在着许多的缺陷.设计通过加入时间戳的方式,实现了一种在登录时间上不可否认的增强的可审核机制;采用基于DSA数字签名的认证方案,在法律上保障了本系统的安全性;系统设计模型实现了客户端软件和密钥存储物理上的分离,在安全性、实用性和… …
相似文献
敖山
李新中
唐守廉
《计算机应用研究》
2007,24(7):151-153
9219.
基于构件的应用框架扩展机制研究*
下载全文
论述了应用框架扩展机制中构件模型、扩展点表示和依赖关系等关键问题。在分析了框架元模型组成元素的基础上,应用面向领域的特征模型的方法,对构件模型组织结构进行统一的抽象和描述,并用命题逻辑公式来表示构件之间的逻辑关系和语义约束;用UniCon语言给出了扩展点及其依赖关系的表示方式;最… …
相似文献
马振华
杨鹤标
张震波
《计算机应用研究》
2006,23(11):74-77
9220.
COTS软件系统开发的研究*
下载全文
基于COTS的软件开发方法日益受到重视。分析了用COTS组件来构建软件系统的优点和缺点,提出了这种软件系统开发方法需要解决的关键问题,并对COTS软件系统的体系结构及其各个部分进行详细剖析和研究,说明如何组织COTS组件来开发COTS软件系统。
相似文献
屈喜龙
《计算机应用研究》
2005,22(9):43-45
[首页]
« 上一页
[917]
[918]
[919]
[920]
[921]
922
[923]
[924]
[925]
[926]
[927]
下一页 »
末 页»