期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于Struts2+Spring+Hibernate架构构建Web应用系统 被引量:19
1
作者 武宝珠 牛德雄 《计算机与现代化》 2009年第8期43-46,共4页
采用Struts2+Spring+Hibernate架构可快速构建Web应用系统,并且能使得系统结构清晰,同时具备很好的可扩展性和可维护性,大大提高了Web应用系统的可重用性。本文介绍了Struts2、Spring、Hibernate3个开源框架,并将其整合起来应用于Web应... 采用Struts2+Spring+Hibernate架构可快速构建Web应用系统,并且能使得系统结构清晰,同时具备很好的可扩展性和可维护性,大大提高了Web应用系统的可重用性。本文介绍了Struts2、Spring、Hibernate3个开源框架,并将其整合起来应用于Web应用系统系统中。 展开更多
关键词 Struts2:Spring HIBERNATE WEB应用系统
下载PDF
语音增强方法综述 被引量:15
2
作者 黄苏雨 黄苏园 《计算机与现代化》 2007年第3期16-20,共5页
环境噪声会影响语音质量,严重的情况下语音将完全淹没到噪声中,无法分辨。语音增强就是从带噪语音信号中提取尽可能纯净的原始语音。本文对目前一些主要的语音增强方法做了研究,分析了各种方法的优缺点。在实际应用时,要根据具体的噪声... 环境噪声会影响语音质量,严重的情况下语音将完全淹没到噪声中,无法分辨。语音增强就是从带噪语音信号中提取尽可能纯净的原始语音。本文对目前一些主要的语音增强方法做了研究,分析了各种方法的优缺点。在实际应用时,要根据具体的噪声情况和特定环境,选用不同的语音增强方法或语音增强方法的组合,来达到最好的语音增强的效果。 展开更多
关键词 语音增强 去噪 信噪比 可懂度
下载PDF
RTM充模过程的自适应隐式控制体积法 被引量:5
3
作者 江顺亮 任燕 《复合材料学报》 EI CAS CSCD 北大核心 2005年第6期91-97,共7页
提出了一种基于界面更新的RTM充模分析的自适应隐式控制体积法。该隐式方法的迭代方法只对已注满结点进行求解,然后更新界面结点的体积函数以便决定是否要更新界面。依据“一时间步,一单元层”的思想,采用最小二乘递推法估算隐式方法的... 提出了一种基于界面更新的RTM充模分析的自适应隐式控制体积法。该隐式方法的迭代方法只对已注满结点进行求解,然后更新界面结点的体积函数以便决定是否要更新界面。依据“一时间步,一单元层”的思想,采用最小二乘递推法估算隐式方法的时间步长,并依据压力估算每个控制体积的半注满时间,从而可以重构任何时间的流动前锋。计算表明,本文方法极大地提高了隐式方法的适用性,并把RTM充模数值模拟的计算时间复杂度降到结点数的2阶。 展开更多
关键词 RTM 充模 数值模拟 隐式方法 时间步长
下载PDF
基于Web的医疗保险信息服务系统 被引量:4
4
作者 徐苏 《南昌大学学报(理科版)》 CAS 北大核心 2002年第2期198-201,共4页
在总结我国城镇实施医疗保险计算机信息系统建设的经验基础上 ,提出了一种提高医疗保险服务质量 ,方便广大参保人员 。
关键词 WEB 医疗保险信息服务系统 网站建设 网页开发 就诊管理 收费管理 医保管理机构
下载PDF
基于数据挖掘的入侵检测技术 被引量:3
5
作者 刘国军 刘佐斌 《计算机与现代化》 2007年第9期22-23,26,共3页
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种... 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。 展开更多
关键词 数据挖掘 入侵检测 分类 聚类
下载PDF
基于加密和信息隐藏技术的数据安全传输 被引量:3
6
作者 周艺琼 《微计算机信息》 2009年第24期33-34,29,共3页
简单介绍了密码学中对称密码,非对称密码体制和数字签名技术,介绍了信息隐藏技术并分析比较了密码学和信息隐藏的区别。给出了基于数字加密与信息德藏相结合的数据传输的思路及实现方案。
关键词 加密 信息隐藏 数字签名
下载PDF
普适计算在嵌入式系统设备中的应用 被引量:2
7
作者 岳成欣 《科技广场》 2008年第5期168-170,共3页
本文介绍了普适计算、嵌入式系统的概念以及普适计算在嵌入式设备中的特性,并根据嵌入式系统设备的特点和技术要求,阐明了普适计算应用于嵌入式系统设备中的相关原则。最后以智能GPS导游系统为例说明了普适计算在嵌入式系统应用中多方... 本文介绍了普适计算、嵌入式系统的概念以及普适计算在嵌入式设备中的特性,并根据嵌入式系统设备的特点和技术要求,阐明了普适计算应用于嵌入式系统设备中的相关原则。最后以智能GPS导游系统为例说明了普适计算在嵌入式系统应用中多方面的优势和发展前景。 展开更多
关键词 普适 普适计算 嵌入式系统
下载PDF
蚁群算法的并行性研究 被引量:2
8
作者 苏盛曲 《计算机与现代化》 2009年第10期18-20,25,共4页
并行计算作为现代计算机的一种重要的计算方法,在很大程度上优化了蚁群算法的计算过程。蚁群算法本身隐含着一定的并行性,从本质上来说,蚁群算法是以并行式的协同优化计算方式为特征,利用并行计算求出最优解。本文重点讨论蚁群算法的并... 并行计算作为现代计算机的一种重要的计算方法,在很大程度上优化了蚁群算法的计算过程。蚁群算法本身隐含着一定的并行性,从本质上来说,蚁群算法是以并行式的协同优化计算方式为特征,利用并行计算求出最优解。本文重点讨论蚁群算法的并行实现,并通过一个仿真实验验证并行优化蚁群算法在解决一个具有时变动态、连续、多输入、非线性系统的最优控制问题上的最优解决方法,得出蚁群算法在加速比上更具有优势。 展开更多
关键词 蚁群算法 并行计算 最优控制
下载PDF
基于角色访问控制的OA系统的实现 被引量:2
9
作者 徐伟 翁涛 《计算机与现代化》 2007年第10期6-8,共3页
办公自动化(OA)系统的出现,极大地改变了企业以及政府部门的办公方式,提高了办公效率。但是由于一般OA系统的用户众多,因而经常出现授权困难的问题。基于角色的访问控制技术为解决这一问题提供了一条可行路径。本文结合某高校的实际应... 办公自动化(OA)系统的出现,极大地改变了企业以及政府部门的办公方式,提高了办公效率。但是由于一般OA系统的用户众多,因而经常出现授权困难的问题。基于角色的访问控制技术为解决这一问题提供了一条可行路径。本文结合某高校的实际应用系统介绍了一种基于角色访问控制的OA系统的实现方法。 展开更多
关键词 办公自动化 角色访问控制 权限驱动
下载PDF
一种改进的1-v-1 SVM多类分类算法 被引量:2
10
作者 谢文修 李芒 《南昌大学学报(理科版)》 CAS 北大核心 2013年第3期287-289,300,共4页
针对传统的1-v-1 SVM算法测试未知样本速度较慢的缺点提出了一种改进的1-v-1 SVM算法。该方法采用多轮投票策略减少测试过程中使用分类器的次数从而提高分类未知样本的速度。实验证明改进的算法是有效的。
关键词 支持向量机 多类分类 多轮投票策略
下载PDF
关系数据库的非规范化设计:在规范化设计和系统性能间平衡 被引量:1
11
作者 刘斌华 《计算机与现代化》 2008年第10期49-51,共3页
介绍在关系数据库设计中规范化和非规范化设计的概念和方法,分析它们各自的优缺点,结合"书店管理系统"分析非规范化设计方法在实际问题中的应用。
关键词 关系数据库 规范化 非规范化 书店管理系统
下载PDF
数据仓库技术在超市配货决策支持系统中的应用
12
作者 王程华 《科技广场》 2004年第11期21-24,共4页
本文在介绍数据仓库的基本概念、特点和体系结构的基础上,针对当今零售业中超市配货系统发展的需要,以连锁超市配货决策支持系统为背景,结合连锁超市自身的特点提出了一个新的数据仓库的解决方案,介绍了超市配货决策支持系统的数据仓库... 本文在介绍数据仓库的基本概念、特点和体系结构的基础上,针对当今零售业中超市配货系统发展的需要,以连锁超市配货决策支持系统为背景,结合连锁超市自身的特点提出了一个新的数据仓库的解决方案,介绍了超市配货决策支持系统的数据仓库的设计方法,并详述了数据仓库设计的几个关键技术。 展开更多
关键词 配货 连锁超市 数据仓库技术 系统发展 决策支持系统 零售业 解决方案 数据仓库设计 体系结构 设计方法
下载PDF
微机模拟开发系统MSDS
13
作者 杨晓旭 张天鸿 《江西大学学报(自然科学版)》 1989年第1期72-78,共7页
本文提出了一种开发微机化专用系统的工具——微机模拟开发系统。利用该工具可以在没有被开发的系统硬件环境的条件下,单纯用模拟软件开发调试被开发的系统。这样在微机化专用系统的设计与硬件系统的实施之间提供了一种中介过程的辅助... 本文提出了一种开发微机化专用系统的工具——微机模拟开发系统。利用该工具可以在没有被开发的系统硬件环境的条件下,单纯用模拟软件开发调试被开发的系统。这样在微机化专用系统的设计与硬件系统的实施之间提供了一种中介过程的辅助开发手段,提高了开发效率,同时,该工具在移植微机化专用系统软件时,也提供了有力的动态分析手段。 展开更多
关键词 微机 外围硬件 被控硬件 模拟
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部