用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1341-1360项 搜索用时 88 毫秒
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»
1341.
基于C/S和B/S的大中型商场后台系统的设计与实现
总被引:10,自引:0,他引:10
介绍了基于C/S和B/S的实现原理和技术,分析了我国现有一些大中型商场管理信息系统存在的问题,提出了一种C/S模式和B/S模式交叉并用的大型商场后台系统的设计方法与实现技术,并介绍其应用背景、功能设计、业务流程、设计思想及实现方法。
相似文献
李伟红
龚卫国
马任飞
韩圭国
田海霞
《计算机应用研究》
2004,21(5):94-96,162
1342.
产品配置器的工作机理研究*
总被引:10,自引:0,他引:10
随着大批量定制生产方式的发展,产品配置器在现代生产中扮演着越来越重要的角色。描述了产品配置器的功能、工作机理,以及影响配置器质量与应用的种种因素。
相似文献
李占山
王涛
孙吉贵
张朝辉
《计算机应用研究》
2004,21(10):24-26
1343.
Web内容挖掘技术研究
总被引:10,自引:4,他引:10
简要介绍了Web挖掘的概念、分类以及其功能,阐述了Web挖掘与传统数据挖掘以及Web信息检索之间的关系。给出了Web内容挖掘的不同分类方法、文本以及多媒体文本数据挖掘的定义、分类与应用。重点分析了Web文本挖掘的方法,包括文本的特征表示与抽取、文本的分类与聚类等,讨论了多媒体文本… …
相似文献
涂承胜
鲁明羽
陆玉昌
《计算机应用研究》
2003,20(11):5-9,15
1344.
Web Caching技术和CDN技术及其比较分析
总被引:10,自引:0,他引:10
对为提高服务网络质量而出现的一“拉”一“推”两种技术——WebCaching技术和CDN技术作了简要介绍,并从两者各自常见的体系结构出发对两种技术的性能和特点进行了比较分析,结论是CDN技术在减小源服务器负载等方面优于单纯的WebCaching技术;最后指出进一步的研究方向。… …
相似文献
霍耀森
盛大同
《计算机应用研究》
2003,20(5):135-137
1345.
802.1x标准和Radius协议的扩展应用研究
总被引:10,自引:1,他引:10
首先介绍了802.1x标准和RADIUS协议的基本概念和原理,并对802.1x标准和RADIUS协议在宽带网络和无线网络中的应用做了分析,结合实际应用的需求,指出了802.1x标准和RADIUS协议在实际应用中的不足与缺陷,分析其难以推广的原因,提出了实现扩展应用的设计方案和具体… …
相似文献
蒋海锋
苗放
《计算机应用》
2003,23(11):88-90
1346.
XML Web服务安全问题及其安全技术
总被引:10,自引:0,他引:10
详尽说明了XML Web服务的安全问题,介绍了几种相关的安全技术,着重示例阐述了基于SOAP协议的安全技术。
相似文献
胡迎松
彭利文
池楚兵
《计算机应用研究》
2003,20(10):101-104
1347.
工业以太网协议EtherNet/IP
总被引:10,自引:0,他引:10
工业以太网已经成为控制系统网络发展的主要方向。文中所介绍的EtherNet/IP协议是一种优良的工业以太网方案。由于它采用了CIP协议及新的生产者/消费者的通信模式,使得控制网络设备能够更有效地传输数据,更容易与Internet/Intranet集成。同时,它是一种面向对象和开放… …
相似文献
吴爱国
李长滨
《计算机应用》
2003,23(11):9-11
1348.
基于中间件技术的GIS中并发控制
总被引:10,自引:0,他引:10
当前GIS大都采用了关系数据库作为空间数据的存储媒介,但关系数据库支持的并发控制并不完全适用于空间数据,提出了一个在GIS应用层运用中间件技术实现对二维空间数据并发控制的方法,在封锁粒度方面,采用了面向四叉树封锁,在封锁类型和封锁协议中,扩充了原有的锁,增加了强弱意向锁,使其更加… …
相似文献
张航
张曙光
夏颖
刘靖
《计算机应用》
2003,23(3):91-94
1349.
地形三维可视化的实现与应用
总被引:10,自引:0,他引:10
文中讨论了地形三维可视化的原理,详细介绍了高级编程语言与OpenGL结合开发环境下的地形三维可视化的计算机实现过程。在此基础之上,讨论了基于GRID DEM的应用分析功能的实现,包括等高线、坡度图、通视分析以及淹没分析。为三维地形可视化的实施提出了有效的方案。
相似文献
胡卓玮
杨国东
《计算机应用》
2003,23(10):70-72
1350.
基于OPC的多层过程控制系统架构设计及实现
总被引:10,自引:0,他引:10
文中研究了过程控制系统中标准化技术-OPC的思想、应用和关键技术,结合OPC思想以及多层软件体系策略,分析了过程控制系统采用多层软件体系的可行性,相关约束以及实现技术,给出了一个基于OPC和多层结构的过程控制系统实例,并阐述了该系统实例中所采用的核心技术。
相似文献
向冬
王润孝
秦现生
《计算机应用》
2003,23(2):68-70
1351.
网络软件自动升级技术剖析
总被引:10,自引:0,他引:10
文中剖析了采用Internet自动下载最新版本的软件升级编程机制,使软件的升级维护在客户端自动下载完成,非常方便快捷。
相似文献
矫桂秋
覃一宁
《计算机应用》
2003,23(11):121-123
1352.
空间数据库索引技术的研究
总被引:10,自引:0,他引:10
空间数据库的索引是提高空间数据库存储效率、空间检索性能的关键技术。传统的索引技术不能有效地索引空间数据。在综述现有空间数据库索引技术的基础上,提出了一种面向大型空间数据库的QR-树索引方法。
相似文献
郭菁
周洞汝
郭薇
胡志勇
《计算机应用研究》
2003,20(12):12-14
1353.
一种混沌加密算法的实现
总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。
相似文献
孙克辉
刘巍
张泰山
《计算机应用》
2003,23(1):15-17
1354.
提高Snort规则匹配速度方法的研究与实现
总被引:10,自引:0,他引:10
文中对开放源代码入侵检测系统Snort的规则匹配算法进行分析,在深度优先搜索算法的基础上增加宽度优先搜索算法,并对规则匹配的次序进行动态调整,从而提高规则匹配的速度。
相似文献
任晓峰
董占球
《计算机应用》
2003,23(4):59-61
1355.
本体技术及其在B2B电子商务信息集成中的应用
总被引:10,自引:0,他引:10
随着B2B电子商务特别是电子集市的发展,企业进行电子交易更加灵活、方便、但同时由于大量信息的异构性也带来了信息集成上的问题,而且这一问题已成为B2B电子商务发展的瓶颈,分析了目前B2B电子商务发展状况及出现的问题,针对性地研究了在解决这些问题时Ontology的应用,最后给出了结… …
相似文献
许卓明
王霞
张艳丽
《计算机应用研究》
2003,20(2):44-47
1356.
基于云模型的文本数字水印技术
总被引:10,自引:0,他引:10
随着计算机技术和因特网技术的飞速发展,数字文本的传播、拷贝更容易,同时也面临着非法传播和随意篡改问题.文章叙述了数字水印技术及其基本特征,针对文本的特点提出了基于云模型的文本数字水印技术,并通过实验分析了该水印技术.基于云模型的文本数字水印技术对数字文本的版权保护有一定的实际应用… …
相似文献
赵东宁
张勇
李德毅
《计算机应用》
2003,23(Z2):100-102
1357.
Windows GDI+的研究与应用
总被引:10,自引:0,他引:10
GDI是Windows图形图像编程的主要接口,但是其功能贫乏,使用复杂给程序员带来很多的不便。GDI+的出现使这一现象大为改观,它是微软的,Net Framework的一个重要组成部分,大大增强了Windows的图形图像开发接口,同时它也改变了传统的GDI编程模式,使开发工作大幅… …
相似文献
陈本峰
苏琦
《计算机应用研究》
2003,20(3):56-59
1358.
基于Web的现代企业综合监控系统研究
总被引:10,自引:0,他引:10
提出了基于Web的现代企业综合监控系统概念,详细论述了系统结构、各类监控系统综合集成的方法,涉及的关键技术。
相似文献
尹洪胜
代龙江
陈金保
王军
《计算机应用研究》
2003,20(5):144-146
1359.
基于B/S结构的远程实时监测系统
总被引:10,自引:0,他引:10
针对C/S结构的局限性,介绍了一种新型的基于B/S结构实现多数据点实时监测数据发布的方法,给出了一个由工作区数据汇合服务器、中间数据应用服务器、数据库服务器、Web服务器和ActiveX业务插件组成的实时监测系统模型,设计了能够可靠传送实时监测数据的应用层协议。为了保证数据在变化… …
相似文献
李广鑫
马志欣
丁振国
周利华
《计算机应用研究》
2003,20(10):147-150
1360.
基于网络拒绝服务攻击的技术分析与安全策略
总被引:10,自引:1,他引:10
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说… …
相似文献
濮青
《计算机应用研究》
2003,20(3):71-75
[首页]
« 上一页
[63]
[64]
[65]
[66]
[67]
68
[69]
[70]
[71]
[72]
[73]
下一页 »
末 页»