用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第731-740项 搜索用时 55 毫秒
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»
731.
电子商务的安全问题
总被引:18,自引:0,他引:18
在简要地介绍了电子商务的基本知识之后,对电子商务的安全因素、安全威胁、安全体系结构和核心的安全技术进行了系统的分析和讨论,最后,还提出了一些需要解决的有关问题。
相似文献
向剑文
余辰
李锋
何炎祥
《计算机应用》
2001,21(7):1-4,8
732.
一个实用的移动Agent系统(Aglet)的综述
总被引:18,自引:0,他引:18
探讨了Aglet的基本概念和系统框架,以及适用于Aglet的设计样式.文中主要关注的是移动Agent系统的具体实现和Aglet应用开发.此外,还讨论了Aglet安全性的对策.
相似文献
刘锦德
张云勇
《计算机应用》
2001,21(Z1):1-3
733.
基于JSP技术的Web应用程序的开发
总被引:18,自引:4,他引:18
对JSP技术进行了探讨,不仅对它的概念进行了较为详细的介绍,也阐述了它的架构及运行模型,研究了如何利用JSP技术开发Web应用程序,同时给出了设计开发基于JSP技术的PRISM报表管理系统的实例。
相似文献
张波
张福炎
《计算机应用研究》
2001,18(5):99-101
734.
不确定性时滞大系统的分散鲁棒H∞控制
总被引:18,自引:0,他引:18
研究一类具有状态时滞的内联不确定性动态大系统的分散鲁棒H∞控制问题.系统 的不确定性参数满足范数有界条件.得到了由无记忆状态反馈分散控制器使每一个子系统和 整个大系统都可镇定且满足给定H∞性能的充分条件.所得结果与系统时滞的大小有关,并 以线性矩阵不等式的形式给出.… …
相似文献
程储旺
《自动化学报》
2001,27(3):361-366
735.
二维均速运动模糊图像恢复问题的研究
总被引:18,自引:0,他引:18
从离散直观理念分析了二维匀速运动模糊图像的退化及恢复过程。由此自然推出其相关数学模型。并运用计算机模拟达到预期效果。
相似文献
王旭辉
郭光亚
《计算机应用》
2000,20(10):25-28
736.
基于XML的电子数据交换的研究和实现
总被引:18,自引:3,他引:18
XML(eXtensible Markup Language可扩展的标识语言)是当前Internet技术领域的热点,介绍了XML在电子数据交换中的应用,并给出了XML-EDI的实现方案。
相似文献
叶修洪
陈根才
《计算机应用研究》
2000,17(12):25-27
737.
带端点插植条件的Bezier曲线降多阶逼近
总被引:18,自引:2,他引:18
研究了两端点具有任意阶插值条件的Bezier曲线降多阶逼近的问题。对于给定的首末端点的各阶插值条件,给出了一种新的一次降多阶逼近算法,应用Chebyshev多项式逼近理论达到了满足端点插值条件下的近似最佳一致逼近,此算法易于实现,误差计算简单,且所得降价曲线具有很好的逼近效果,结… …
相似文献
陈国栋
王国瑾
《软件学报》
2000,11(9):1202-1206
738.
WWW上的全文信息检索技术
总被引:18,自引:1,他引:18
本文提出了WWW上的全文信息检索系统的基本结构,并说明其组成部分和实现技术,根据搜索引擎查找相关信息的方式,文章比较了几种常见的检索模型的技术优缺点,并说明全文信息检索中的几项关键技术。最后针对智能信息检索发展方向,给出了人工智能与信息检索的三种结合途径。
相似文献
金燕
李建华
《计算机应用研究》
1999,16(1):40-43
739.
管理信息系统的安全问题与对策研究
总被引:18,自引:6,他引:18
随着社会信息化进程的加快,管理信息系统(MIS)的应用日趋广泛,其安全问题也日益突出,本文从计算机安全学的角度研究了MIS的安全问题。以现代MIS的逻辑结构为基础,系统地分析了MIS的安全威胁和风险因素,在此基础上给出了现代MIS的安全机制和结构模型。最后,作者结合理论、技术的研… …
相似文献
吴应良
《计算机应用研究》
1999,16(11):22-25,31
740.
COM及其应用--面向对象的组件集成技术
总被引:18,自引:0,他引:18
组件对象模型(COM)技术是Microsoft许多软件的基础,它提供了能跨越编程言、操作系统和网络来访问组件对象的通用途径,使软件以组件方式集成成为可能。本文论述其技术内涵和它在实际中的应用。
相似文献
曹晓阳
刘锦德
《计算机应用》
1999,19(1):1-4
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»