用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第501-520项 搜索用时 140 毫秒
[首页]
« 上一页
[21]
[22]
[23]
[24]
[25]
26
[27]
[28]
[29]
[30]
[31]
下一页 »
末 页»
501.
.NET框架Web Service和 .NET Remoting分布式应用解决方案及评价
总被引:31,自引:0,他引:31
基于三层结构的分布式应用解决方案是软件设计的热点。介绍了.NET框架中基于Web Service和.NET Remoting分布式应用解决方案的体系结构及具体实现。比较和评价了两者之间的特点和差异。
相似文献
陈绪君
胡君红
张大斌
金灿
秦鑫
《计算机应用研究》
2003,20(9):110-112
502.
智能家庭网络研究综述
总被引:31,自引:6,他引:31
首先阐述了研究智能家庭网络的意义及其基本概念;然后逐一个介绍了国际上比较重要的六种智能家庭网络系统各自的特点,并列表将它们进行比较,指出它们的共同特点以及智能家庭网络的未来发展趋势;最后分析了智能家庭网络需要研究的主要问题。
相似文献
叶朝辉
杨士元
《计算机应用研究》
2001,18(9):1-6
503.
关于模糊控制理论与应用的若干问题
总被引:31,自引:0,他引:31
根据多年模糊控制系统的理论研究及实际应用的体会,在此简要讨论三个相互关联的问题,希望抛砖引玉,与大家一起探讨.这些论点及具体研究工作已在专著 Fuzzy Control andModeling: alalytical Foundations and Applications(IE… …
相似文献
应浩
《自动化学报》
2001,27(4):591-592
504.
数据挖掘中的聚类算法综述*
总被引:30,自引:0,他引:30
聚类是数据挖掘中用来发现数据分布和隐含模式的一项重要技术。全面总结了数据挖掘中聚类算法的研究现状,分析比较了它们的性能差异和各自存在的优点及问题,并结合多媒体领域的应用需求指出了其今后的发展趋势。
相似文献
贺玲
吴玲达
蔡益朝
《计算机应用研究》
2007,24(1):10-13
505.
Web日志挖掘中的数据预处理技术研究
总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。
相似文献
赵伟
何丕廉
陈霞
谢振亮
《计算机应用》
2003,23(5):62-64,67
506.
电子商务安全支付系统综述
总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。
相似文献
郭涛
李之棠
吴世忠
谭运猛
《计算机应用研究》
2003,20(1):1-4
507.
CRM综述
总被引:30,自引:2,他引:30
在讨论CRM产生与发燕尾服的基础上,研究了CRM的内涵和管理思想,分析了CRM的主要功能,辨析了CRM与SCM和ERP的关系,最后,讨论了CRM的发展趋势。
相似文献
陈旭
《计算机应用研究》
2001,18(8):8-10
508.
Agent的体系结构
总被引:30,自引:2,他引:28
首先介绍了Agent的基本概念,然后针对BDI Agent和移动Agent,讨论Agent的体系结构。
相似文献
聂亚杰
刘大昕
马惠玲
《计算机应用研究》
2001,18(9):52-55
509.
图像阈值选取方法--Otsu方法的推广
总被引:30,自引:0,他引:30
Otsu方法 (即大津方法 )因计算简单、自适应强而成为使用最广泛的图像阈值自动选取方法之一 ,本文在分析该方法的基础上提出了一些推广化方法 ,这些方法具有与大津方法类似的表达式 ,并同样具有较强的自适应性。所有方法均经实际图像验证证明是行之有效的。
相似文献
付忠良
《计算机应用》
2000,20(5)
510.
COM/DCOM/COM+组件技术
总被引:30,自引:1,他引:30
相似文献
计算机应用
《计算机应用》
2000
511.
碰撞检测中的层次包围盒方法
总被引:30,自引:1,他引:30
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较
相似文献
魏迎梅
王涌
吴泉源
石教英
《计算机应用》
2000,(Z1)
512.
可视化过程建模语言VPML
总被引:30,自引:0,他引:30
可视化过程建模语言用图形直观地定义过程模型的结构,用正文具体定义过程模型中对象原语,连接和连接符原语的属性。用VPML建立的过程模型可以模拟执行,也可实际运作。本文详细介绍了VPML的设计思想、对象原语和规则,最后给出了一个示例,并指出VPML今后的发展方向。
相似文献
周伯生
张社英
《软件学报》
1997,8(A00):535-545
513.
密码算法的现状和发展研究
总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …
相似文献
秦志光
《计算机应用》
2004,24(2):1-4
514.
存储备份技术探析
总被引:29,自引:3,他引:29
快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前,存储备份容灾正受到用户的关注,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识,详细地介绍了存储网络备份容灾所涉及到的技术及其代表性的产品,
相似文献
韩德志
谢长生
李怀阳
《计算机应用研究》
2004,21(6):1-4,7
515.
四层B/S结构及解决方案
总被引:29,自引:3,他引:29
全面地分析了两层和三层体系结构 ,介绍了一种新的四层体系结构 ,并介绍了JSP技术的四层体系结构解决方案。四层体系结构克服了两层和三层体系结构的不足 ,以便很好地满足开发复杂Web应用的需要。
相似文献
张宏森
朱征宇
《计算机应用研究》
2002,19(9):21-22
516.
数据挖掘在客户关系管理(CRM)中的应用
总被引:29,自引:1,他引:29
CRM现在逐渐成为企业的焦点 ,也成为计算机领域一个活跃的研究领域。介绍了有关CRM和数据挖掘的一些基本概念 ,以及数据挖掘应用于CRM所带来的好处 ;最后指出了如何在CRM中实施数据挖掘应用。
相似文献
李宝东
宋瀚涛
《计算机应用研究》
2002,19(10):71-74
517.
一个基于MultiGen/Vega的虚拟场景漫游系统
总被引:29,自引:1,他引:29
复杂场景的虚拟实时漫游是虚拟现实的一个重要的应用方面,它在娱乐,旅游,虚拟培训,文化宣传与交流,城市规划等领域有着广泛的应用前景,文章以大亚湾核电站为原型,使用建模工具MultiGen和开发工具Vega,介绍了开发虚拟核电站实时漫游系统的实际应用。
相似文献
刘晓波
张琴舜
张和林
《计算机应用》
2002,22(12):85-86
518.
一种基于分类的最佳工艺探索算法
总被引:29,自引:1,他引:29
目前,计算机在企业中扮演的已不再只是办公自动化的角色,它在工业生产过程控制中的应用已十分广泛,往往生产过程中的一些重要的工艺参数已被采集并存于计算机中,如何从这些数据中找出最佳工艺过程便成了十分重要且亟待解决的问题,本文根据分类方法的基本思想,提出了一种最佳工艺探索算法。… …
相似文献
高俊波
杨学兵
蔡庆生
高仲明
《计算机应用》
2000,20(1):27-29
519.
遗传算法理论及其应用研究进展
总被引:28,自引:3,他引:25
首先阐述遗传算法的原理和求解问题的一般过程;然后讨论了近年来从遗传算子、控制参数等方面对遗传算法的改进,并对遗传算法在计算机科学与人工智能、自动控制以及组合优化等领域的应用进行陈述;最后评述了遗传算法未来的研究方向和主要研究内容。
相似文献
边霞
米良b
《计算机应用研究》
2010,27(7):2425-2429
520.
机器视觉中的摄像机定标方法综述
总被引:28,自引:0,他引:28
回顾了机器视觉中的各种摄像机定标方法,对各种方法进行介绍、分析,并提出了定标方法的发展方向的新思路。
相似文献
吴文琪
孙增圻
《计算机应用研究》
2004,21(2):4-6
[首页]
« 上一页
[21]
[22]
[23]
[24]
[25]
26
[27]
[28]
[29]
[30]
[31]
下一页 »
末 页»