用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第931-940项 搜索用时 58 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
931.
数据加密和数字签名技术在局域网中的应用
总被引:14,自引:0,他引:14
介绍了网络安全中的数据加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft提供的加密应用程序接口Crypto API编制了客户端软件。
相似文献
李如忠
《计算机应用研究》
2004,21(5):160-162
932.
基于属性证书的PMI及其在电子政务安全建设中的应用
总被引:14,自引:2,他引:14
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。
相似文献
许长枫
刘爱江
何大可
《计算机应用研究》
2004,21(1):119-122
933.
基于数据仓库的通用ETL工具的设计与实现
总被引:14,自引:1,他引:14
讨论了一种基于异构数据源通用ETL工具的设计方法和实现过程,它能实现异种数据源的数据转换,并将数据装载到中心数据库中,具有一定易用性、灵活性和扩展性。该工具根据索引库来获得目标数据库与源数据库的映射关系。
相似文献
陈弦
陈松乔
《计算机应用研究》
2004,21(8):214-216
934.
MRTG的研究与部署
总被引:14,自引:0,他引:14
研究了目前广泛应用的一款开放源码网络系统监控软件——MRTG,介绍了它的工作原理及其组成结构,详细阐述了每个部分的实现方法。给出了网络分布部署MRTG的方案,并介绍了通过它监控端口流量和主机资源的配置方法。
相似文献
孙泳
史忠植
《计算机应用》
2004,24(3):22-24
935.
基于向量空间模型的文本分类方法的研究与实现
总被引:14,自引:0,他引:14
文本分类可以有效地解决信息杂乱的现象并有助于定位所需的信息.传统的文本分类方法一般从单一或片面的测试指标出发进行特征抽取,造成单个特征的"过度拟合"问题.文中综合考虑了频度、分散度和集中度等几项测试指标,提出了一种新的特征抽取算法,使得选出的特征能够在上述测试指标中达到整体最优.… …
相似文献
陈治纲
何丕廉
孙越恒
郑小慎
《计算机应用》
2004,24(Z1):277-279
936.
一种基于门限ECC的入侵容忍CA方案
总被引:14,自引:1,他引:14
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC… …
相似文献
张险峰
刘锦德
《计算机应用》
2004,24(2):5-8
937.
基于J2ME的移动位置服务3G手机应用平台的设计
总被引:14,自引:0,他引:14
提出如何运用J2ME及SVG Tiny构造3C手机LBS终端应用平台,重点阐述了屏幕导航模型的设计、网络连接通信、电子地图的处理及数据的持久化处理等。本平台融合了GIS与3G、J2ME及SVG技术,以J2ME为开发平台,结合空间数据以SVG为地图显示介质,在3G手机中实现方便、快… …
相似文献
帅小应
廉东本
《计算机应用》
2004,24(11):146-148
938.
对OWL及其逻辑基础的研究
总被引:14,自引:0,他引:14
OWL是Web Ontology的表示语言,是实现语义Web的语言工具.对OWL三个子语言的语法进行了比较分析,重点对OWL的逻辑基础(即描述逻辑)进行了讨论,就描述逻辑如何用于表示本体进行了研究,提出了一种基于描述逻辑的本体模型,并对描述逻辑的推理机制进行了阐述.
相似文献
李文斌
刘椿年
陈嶷瑛
《计算机应用》
2004,24(Z2):146-148
939.
基于角色的访问控制模型中私有权限问题的研究
总被引:14,自引:0,他引:14
介绍了RBAC模型及由于继承关系产生的子角色不能拥有私有权限的问题,并分析了当前提出的几种解决方法的不足。提出了一种新的方法解决该问题,即通过把角色中的权限集分为公有权限集和私有权限集,公有权限集可以被父角色继承,而私有权限集则不能被继承。同时提供一个算法来求每个角色的权限集。… …
相似文献
余文森
张正球
章志明
余敏
《计算机应用研究》
2004,21(4):50-51
940.
J2EE多层体系结构及在教育信息平台中的应用
总被引:14,自引:1,他引:14
J2EE为开发和部署多层体系结构的应用提供了企业级的计算模型和运行环境。它通过提供企业计算环境所必需的各种服务,使得部署在J2EE平台上的多层应用能够实现高可用性、安全性、可扩展性和可靠性。对J2EE新增技术作了简要介绍,并对J2EE的多层体系结构的基本特点进行了分析,根据J2E… …
相似文献
郭涛
《计算机应用研究》
2004,21(6):209-211
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»