用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
2025年4月8日 周二
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1121-1140项 搜索用时 84 毫秒
[首页]
« 上一页
[52]
[53]
[54]
[55]
[56]
57
[58]
[59]
[60]
[61]
[62]
下一页 »
末 页»
1121.
基于模型的虚拟企业伙伴选择研究与应用
总被引:12,自引:0,他引:12
选择正确的合作伙伴是组建虚拟企业的关键因素之一,而要保证伙伴选择过程中决策的正确性,就必须采用合理的合作伙伴评价指标体系,并采用适当的优化决策方法。本文从虚拟企业建模的角度出发,提出了虚拟企业伙伴选择的三阶段模型,给出了评价指标体系,并用AHP算法给出了伙伴选择系统的实现方式。… …
相似文献
罗永远
王坚
戴毅茹
《计算机应用》
2004,24(1):152-154
1122.
基于WMI的系统管理的设计与实现
总被引:12,自引:0,他引:12
WMI是Microsoft基于Web的企业管理(WBEM)的实现。对基于WMI的系统管理技术进行了深入的研究,设计并实现了一个基于WMI的系统管理软件。
相似文献
姜劲松
吴礼发
张萍
《计算机应用》
2004,24(3):16-18
1123.
.NET环境下两种Web报表解决方案的对比分析
总被引:12,自引:1,他引:12
主要探讨了.NET下COM互操作性及水晶报表这两种Web报表解决方案的实现原理与过程,并分析了其各自的优缺点。最后,通过在一个具体的项目中的实践,提出了一种比较切实可行的Web报表解决方案。
相似文献
李云亮
李相枢
《计算机应用研究》
2004,21(6):212-214
1124.
网络性能监测技术综述
总被引:12,自引:0,他引:12
互联网络的结构和上面的应用正变得越来越复杂, 出现了对性能要求敏感的应用,如视频会议、VOIP等。网络性能监测越来越重要,它对于ISP以及网络研究人员来说是一个大的课题。分析了互联网络的动态特性,然后概述了当前网络性能监测的理论、技术和工具,以及国际上目前开展的网络性能监测课题的… …
相似文献
唐海娜
李俊
《计算机应用研究》
2004,21(8):10-13
1125.
知识管理的实质和知识管理系统的发展
总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …
相似文献
武玫
杨德华
《计算机应用研究》
2004,21(3):1-5
1126.
构件运算与软件演化研究
总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …
相似文献
张友生
《计算机应用》
2004,24(4):20-22
1127.
基于入侵诱骗技术的网络安全研究与实现
总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
相似文献
杨奕
《计算机应用研究》
2004,21(3):230-232
1128.
MATLAB在图像边缘检测中的应用
总被引:12,自引:2,他引:12
简要介绍了边缘检测技术,结合实例详细分析了MATLAB在图像边缘检测中的具体应用方法。
相似文献
张艳群
孟凡荣
《计算机应用研究》
2004,21(6):144-146
1129.
基于Web Service的区域式P2P系统模型研究
总被引:12,自引:0,他引:12
P2P(Peer-to-Peer)系统的模型目前来说基本上分为纯分散式结构和服务器辅助式结构,这两种结构各有其优缺点。文中基于简单的模拟现实社会结构的思想和P2P系统需求的特殊性,结合Web Service的技术优势,提出了一种基于HTTP和XML的区域式P2P系统模型并详细描述… …
相似文献
陈晗
李志蜀
张硕
《计算机应用》
2004,24(5):18-20,22
1130.
用基于XML的中间件访问异构数据库
总被引:12,自引:1,他引:12
为满足越来越多的企业应用对集成各种不同的数据库资源的需要,提出用一个基于XML的中间件访问异构数据库。根据数据集成的特点,设计了基于XML技术的Mediator/Wrapper的中间层系统结构。
相似文献
杨晓强
陈冰
魏生民
《计算机应用研究》
2004,21(6):205-206
1131.
基于MapGIS-IMS的WebGIS应用研究
总被引:12,自引:1,他引:12
通过与传统的GIS技术进行比较,介绍了WebGIS的概念、特点和体系结构模型,并介绍基于MapGIS—IMS的旅游电子地图的开发流程、各项功能实现的原理和一些技术难点的解决方法。
相似文献
蒋泰
邓一星
《计算机应用研究》
2004,21(12):196-197,217
1132.
内存映射文件及其在大数据量文件快速存取中的应用
总被引:12,自引:1,他引:12
分析了Win32系统下的虚拟内存系统模式及内存映射文件的工作机理,介绍了如何用Windows API将文件映射至内存,并通过实验数据得出,采用内存映射文件在对大数据量文件进行存取,其效率远远高于传统的基于I/O方式的数据存取。
相似文献
杨宁学
诸昌钤
聂爱丽
《计算机应用研究》
2004,21(8):187-188
1133.
Tomcat和Apache集成支持JSP技术探讨
总被引:12,自引:0,他引:12
介绍了JSP,Tomcat,Apache的产生、发展,对Tomcat和Apache作为服务器的功能进行了比较,描述了Tomcat的安装和配置,讨论了Tomcat和Apache集成,并对两者结合的配置做了详尽的阐述。重点突出了与以前版本之间集成的不同。
相似文献
边清刚
潘东华
《计算机应用研究》
2003,20(6):12-14
1134.
嵌入式操作系统封装层的设计与实现
总被引:12,自引:2,他引:12
文中对嵌入式操作系统封装的必要性作了较详细地论述,并以商用嵌入式操作系统VxWorks对通信类产品的封装为例对封装层的设计与实现进行了探讨。
相似文献
何先波
钟乐海
芦东昕
《计算机应用》
2003,23(5):89-91
1135.
基于小波分析的交通流量预测方法
总被引:12,自引:0,他引:12
为了更加准确地预测动态变化的交通流量,根据交通流量的特点提出了在小波分析的基础上利用离散Kalman滤波进行预测的方法。这种方法可用于动态数据预测的各个领域,如网络流量的预测、经济信息的预测以及其它非线性系统的预测。实验表明,采用这种方法可以有效地减小数据预测的误差。
相似文献
李存军
杨儒贵
张家树
《计算机应用》
2003,23(12):7-8
1136.
脆弱性数字水印研究
总被引:12,自引:0,他引:12
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水… …
相似文献
侯振华
陈生潭
《计算机应用》
2003,23(Z2):106-108
1137.
基于MapX的COM GIS技术研究及实现
总被引:12,自引:2,他引:12
采用具有强大地图分析功能的ActiveX控件产品MapX和组件技术来构建C0M GIS是一种新的地理信息系统开发技术。重点讨论了MapX和C0M GIS的特点和关键技术应用,并同时给出了采用相应技术集成开发C0M GIS的方法和实现过程。
相似文献
谢仕义
《计算机应用研究》
2003,20(5):51-54
1138.
XML在WebGIS系统中的应用
总被引:12,自引:0,他引:12
对万维网地理信息系统(WebGIS)的技术现状和存在的问题进行了剖析,针对这些问题提出了利用XML的解决途径,并从基于XML的WebGIS系统建构的角度,对XML应用于WebGIS的几个方面及其优点进行了探讨。
相似文献
严海颖
朱征宇
《计算机应用》
2003,23(3):136-138
1139.
网络数据库安全机制研究
总被引:12,自引:0,他引:12
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。
相似文献
钱菁
《计算机应用研究》
2003,20(12):90-92
1140.
UML活动图支持的工作流建模分析
总被引:12,自引:0,他引:12
首先分析了工作流管理系统的特性,给出了一种工作流执行系统的体系结构。在此基础上,形式化定义了为工作流过程建模的UML活动图结构以及建模规则;通过一个具体的实例描述了建模过程并对模型的执行做了分析。
相似文献
张立春
赵合计
《计算机应用》
2003,23(5):28-31
[首页]
« 上一页
[52]
[53]
[54]
[55]
[56]
57
[58]
[59]
[60]
[61]
[62]
下一页 »
末 页»