用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第321-330项 搜索用时 54 毫秒
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»
321.
重复数据删除技术
下载全文
总被引:2,自引:0,他引:2
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重… …
相似文献
敖莉
舒继武
李明强
《软件学报》
2010,21(5):916-929
322.
基于SOAP协议的 Web Services 安全性扩展实现
通过对Web服务的架构进行分析,研究了建立安全性模型的基本途径。基于Web服务安全性模型的主体是SOAP的安全性,从而提出了对于SOAP进行安全扩展以达到信息安全交换的一种实现方法,该方法确保了网络服务的完整性和安全性,
相似文献
李慧盈
张长海
李德昌
《计算机应用研究》
2006,23(1):106-107
323.
基于ActiveMQ的异步消息总线的设计与实现①
下载全文
总被引:1,自引:1,他引:1
MOM(Message-Oriented Middleware,消息中间件)是解决异构分布式系统中通信和排队问题的中间件技术,ActiveMQ则是MOM的一个跨语言跨平台实现。首先介绍了ActiveMQ的特点,并对其性能和稳定性进行了对比测试。然后,在其基础之上增加了消息总线控制… …
相似文献
戴俊
朱晓民
《计算机系统应用》
2010,19(8):254-257
324.
车用自组网信息广播
下载全文
车用自组网作为移动自组网在智能交通系统中的应用,有望为人们提供更安全、效率更高的旅行方式.广播协议为危险警告、协同驾驶、路况通报等交通信息的发布提供了有效途径.简要介绍了车用自组网的特点和应用分类.采用分析和比较方法,讨论各种信息广播协议的特点、性能差异和应用范围,并针对车用自组… …
相似文献
李丽君
刘鸿飞
杨祖元
葛利嘉
黄席樾
《软件学报》
2010,21(7):1620-1634
325.
Linux下G代码解释器的设计与实现
总被引:2,自引:0,他引:2
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。G代码关键字的分解是解释器的骨架,采用G代码关键字函数表实现对G代码关键字的分解使解释器具有良好的结构和扩展性;对G代码的分组则是语法检查的基础,详细讨论了对G代码的分组和实现。
相似文献
吉华
李彦
肖世广
《计算机应用研究》
2006,23(12):200-202
326.
基于Eclipse插件技术的PLC编程软件
下载全文
使用基于eclipse平台的插件机制构建软件框架组织软件系统是当前越来越多的公司采用的一种方法.这种方法快速、高效,开发团队只需要将关注点投射于领域业务逻辑即可,有助于软件开发流程的自动化和构件化.介绍了一种基于Eclipse插件机制来设计完成一款符合IEC61131-3标准PL… …
相似文献
靳凯
李树广
阮于东
《计算机系统应用》
2011,20(12):154-157
327.
可证明安全性理论与方法研究
下载全文
总被引:46,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字… …
相似文献
冯登国
《软件学报》
2005,16(10):1743-1756
328.
基于Web服务的分布式异构数据库集成研究
总被引:15,自引:0,他引:15
首先介绍Web Services的技术体系和优越性,随后介绍并比较了异构数据库集成的两种策略,即多数据库策略和联邦式策略。在此基础上,根据具体的实际需求提出了一种多数据库与联邦式数据库联合应用的异构数据库集成方案,在方案中区域内采用多数据库,各区域间采用联邦式数据库,并采用Web… …
相似文献
潘哲信
佟俐鹃
《计算机应用研究》
2006,23(3):208-210
329.
基于虚拟化的安全监控
下载全文
总被引:2,自引:0,他引:2
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作… …
相似文献
项国富
金海
邹德清
陈学广
《软件学报》
2012,23(8):2173-2187
330.
P2P网络搜索技术的研究
总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析… …
相似文献
贾杏丹
张立臣
《计算机应用研究》
2006,23(1):71-72
[首页]
« 上一页
[28]
[29]
[30]
[31]
[32]
33
[34]
[35]
[36]
[37]
[38]
下一页 »
末 页»