用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1581-1600项 搜索用时 89 毫秒
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»
1581.
Linux中USB设备驱动程序研究
总被引:9,自引:1,他引:9
介绍了USB的相关概念及Linux中USB设备驱动程序的框架和重要数据结构。通过设计和实现一个典型的例子,总结了Linux下编写一个USB设备驱动程序的一般方法和技巧。
相似文献
梁正平
毋国庆
肖敬
《计算机应用研究》
2004,21(6):70-72
1582.
面向对象嵌入式GUI研究和模式应用
总被引:9,自引:0,他引:9
文中提出基于面向对象技术的嵌入式CUI模型——ECUI模型,给出该模型的体系结构,讨论系统可移植性、可视化等嵌入式CUI的关键技术。在模型建立的过程中,充分应用设计模式进行系统分析和设计。
相似文献
钱华锋
雷航
《计算机应用》
2004,24(4):10-12,15
1583.
Java中连接池的设计与实现
总被引:9,自引:1,他引:9
分析了Java传统模式访问数据库存在的缺陷,阐述了连接池的概念以及连接池的具体实现。根据试验结果分析了通过连接池与通过传统模式获得相同连接对象花费的时间对比情况,以及创建一个连接对象平均花费的空间情况。连接池可以广泛地应用在基于数据库的Web系统中。
相似文献
赵勇超
郑宁
葛瀛龙
《计算机应用研究》
2004,21(6):219-221
1584.
防火墙包过滤技术发展研究
总被引:9,自引:0,他引:9
防火墙技术主要分为包过滤和应用代理两类。从数据包结构出发,分析包过滤技术,首先提出包过滤技术的核心问题;然后在分析传统包过滤技术缺陷的基础上,详细论述了包过滤技术的两种发展趋势;最后以技术实例说明了这两种趋势的融合。
相似文献
翟钰
武舒凡
胡建武
《计算机应用研究》
2004,21(9):144-146
1585.
在基于JSP的电子商务应用中利用UML建模与开发技术
总被引:9,自引:0,他引:9
主要介绍了利用UML开发基于JSP的电子商务应用的方法和技术,并通过网上书店的实例加以说明。
相似文献
李高林
姜昱明
《计算机应用研究》
2004,21(5):121-122
1586.
基于潜在语义分析的中文文本层次分类技术
总被引:9,自引:0,他引:9
从网络文本自动分类的需求出发,针对基于VSM模型的分类处理中词条无关假设和词条维度过高等问题,对基于类中心向量的分类方法进行了改进。利用LSA分析中的SVD分解获得Web文档的语义特征向量,并在此基础上进行分类处理,在不损害分类精度的同时提高了分类及其后处理速度,并设计实现了一个… …
相似文献
王怡
盖杰
武港山
王继成
《计算机应用研究》
2004,21(8):151-154,165
1587.
一个新的移动Agent的可靠通信算法
总被引:9,自引:1,他引:9
移动Agent技术是近年来分布式计算领域中一项新兴的技术。其中有很多领域的研究尚不成熟,如Agent的可靠通信。Agent的可靠通信一直是Agent技术的一个难题,在现有的很多Agent系统中都未得到解决。比较了几种移动Agent可靠通信的算法,并提出了一种新的移动Agent的可… …
相似文献
吴兆胜
姜峰
谢俊元
《计算机应用研究》
2004,21(1):219-221
1588.
基于BOM的制造信息系统集成关键技术研究
总被引:9,自引:2,他引:9
物料清单(BOM)在制造信息系统集成中具有重要作用,提出了基于BOM的制造信息系统总体集成框架。阐述了物料清单与各个单元制造信息系统的集成过程及若干关键技术,最后给出了应用实例。
相似文献
袁建国
张国军
李培根
《计算机应用研究》
2004,21(4):39-40,65
1589.
无线局域网安全性分析
总被引:9,自引:0,他引:9
介绍了采用IEEE.802.11b协议的无线局域网相关概念和基本安全机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷及引起的攻击方式,最后讨论了改进的安全措施和方案。
相似文献
魏志宏
诸昌钤
《计算机应用》
2004,24(5):40-43
1590.
局部颜色特征在基于内容的图像检索中的应用
总被引:9,自引:1,他引:9
全局颜色直方图是基于内容的图像检索中使用最广泛的特征之一。然而,它不包含颜色的空间分布关系,因此不同的图像可能具有同样的颜色直方图。采用图像分块的局部直方图方法考虑了颜色的位置信息,但却不具有旋转、平移不变性。文中利用分块颜色矩,借助带权二部图的最小完美匹配提出了一种新的相似度量… …
相似文献
刘毅
张明
《计算机应用》
2004,24(7):47-49
1591.
基于供应链的采购管理系统的研究与实现
总被引:9,自引:0,他引:9
从供应链和现代ERP两个角度,阐述采购管理在现代企业管理中的重要作用。在比较传统的库存采购和基于订单驱动的准时化采购的区别的基础上,阐明战略伙伴关系在供应链中的重要地位。在分析了供应商选择的诸多主要因素之后,进而给出供应商评价选择中的三个最重要的指标——质量、价格、交货期,最后给… …
相似文献
李璟
李玉忱
任磊
《计算机应用研究》
2004,21(11):270-272
1592.
主成分分析法在网络教学评价系统中的应用
总被引:9,自引:0,他引:9
近年来基于网络形式的教学在国内高校中得到迅速的发展,因此对网络教学的评价需求也越来越迫切。如何在网络教学形式下自动进行教学评价,则成为一个全新的课题。从聊城大学网络教学实践出发,给出了利用“主成分分析法”对网络教学进行综合评价的一种思路。
相似文献
李成友
王学周
王芳
杨玉杰
《计算机应用研究》
2003,20(12):128-130,133
1593.
WDM驱动程序开发疑难分析
总被引:9,自引:0,他引:9
旨在探讨WDM(Windows Driver Model)驱动程序开发过程中,经常困扰开发人员的中断优先级(IRQL)、自旋锁以及内存管理等疑难问题,澄清了概念,分析了难点,提出了克服的方法和应该采取的措施。
相似文献
刘鸿
王平
俞伟
《计算机应用》
2003,23(6):112-113,116
1594.
Web应用程序压力测试
总被引:9,自引:1,他引:9
Web应用程序多客户并发访问、处理相对集中在服务器端的特点使其测试不同于一般应用程序的测试。文中介绍了Web应用程序压力测试的相关概念、测试流程及一些测试工具,并给出了一个压力测试实例。
相似文献
姜昌华
朱敏
陈优广
《计算机应用》
2003,23(10):75-77
1595.
基于B/S模式的构件式酒店管理信息系统的设计与实现
总被引:9,自引:0,他引:9
主要介绍了基于B/S模式的酒店管理信息系统的设计与实现方法,包括设计目标,数据库的设计,系统功能设计,实现技术等,对系统中的关键技术如构件设计,B/S技术,网络安全技术等进行了较详细的阐述。
相似文献
童德利
田娟
谢琪
陈世福
《计算机应用研究》
2003,20(4):126-129
1596.
基于SOAP协议的Web Service 安全基础规范(WS-Security)
总被引:9,自引:0,他引:9
讨论了WebService现有安全解决方案存在的问题,阐述了WS-Security规范的内容和架构,以及对此的解决方法,随后给出了一个在WS-Security框架内进行安全信息交换的实例;最后,介绍了WS-Security现有的实现以及未来的发展方向。
相似文献
石伟鹏
杨小虎
《计算机应用研究》
2003,20(2):100-102,105
1597.
短消息业务系统的设计与实现
总被引:9,自引:0,他引:9
文中介绍了短消息业务系统的组成,并结合实际情况,对各组成部分进行了分析,提出了适合目前状况的支持多个短消息中心的系统方案及其实现方法.
相似文献
张君
高福祥
谢钢锋
谭春琴
《计算机应用》
2003,23(Z1):262-264
1598.
基于XML的数据交换技术的研究及其在大型系统中的应用
总被引:9,自引:2,他引:9
介绍了XML技术用于数据交换的优点以及XML和数据库之间映射的一些基本方法,并结合某大型网络系统层次结构和应用需求,在此基础上提出了一种适合于该大型网络平台和应用系统的数据交换平台模型,并着重探讨了数据交换系统内部结构的设计和实现。
相似文献
黄红明
尹志兵
熊桂喜
《计算机应用研究》
2003,20(12):139-142
1599.
对BM串匹配算法的一个改进
总被引:9,自引:0,他引:9
在对著名的Boyer-Moore串匹配算法进行分析后,对BM算法中的尝试位置移动处理部分进行改进,提出了IBM算法,该算法将好后缀移动与坏字符移动合并进行处理,从而尽量利用已有信息进行更大的尝试位置移动,使算法具有更高的效率,对IBM算法进行复杂度分析,对BM算法、KMP算法和I… …
相似文献
贺龙涛
方滨兴
胡铭曾
《计算机应用》
2003,23(3):6-8,12
1600.
分布式数据服务中间件实现技术研究
总被引:9,自引:0,他引:9
数据服务中间件的主要功能包括数据位置的透明性,分布式数据查询,事务处理,异构数据源兼容等,以数据服务中间件的实现技术为核心,详细介绍了基于DCOM/COM+技术的分布式通用数据服务中间件的功能及开发方法,并以企业的分布式数据管理为例,介绍了本分布式数据服务中间件的应用及特点,该分… …
相似文献
洪志全
徐琳
《计算机应用研究》
2003,20(1):46-48,69
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»