用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2621-2640项 搜索用时 90 毫秒
[首页]
« 上一页
[127]
[128]
[129]
[130]
[131]
132
[133]
[134]
[135]
[136]
[137]
下一页 »
末 页»
2621.
一种智能交通信号控制机的设计与实现
总被引:6,自引:0,他引:6
该系统采用了“绿冲突”和备用方案的容错控制方式。即使主控部件出现故障,信号机仍可以按备选方案工作。为了便于与上位控制机连接,信号机提供了多种通信方式和“线控”功能。基于车流量检测,提出了信号机的智能控制方案。实际应用结果表明,新型的智能交通信号机系统性能稳定可靠,功能较强,便于实… …
相似文献
史忠科
陈小锋
赵凯
《计算机应用研究》
2004,21(8):145-147
2622.
一种统计和词性相结合的命名实体发现方法
总被引:6,自引:1,他引:6
在利用专业文献自动构建知识库的过程中, 需要正确识别专业文献中的命名实体。文章针对命名实体识别问题.提出了一种以统计为主发现命名实体的方法。该方法利用切分标记将原文切分为较短的汉字串,采用自增长统计算法从汉字串中生成原始模式集,并利用统计信息和词性信息筛选出命名实体。
相似文献
庄明
老松杨
吴玲达
《计算机应用》
2004,24(1):22-24
2623.
Samba服务器共享资源安全系统层次模型研究
总被引:6,自引:0,他引:6
Samba是一套使用SMB(Server Message Block)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数… …
相似文献
谭良
蒲红梅
周明天
《计算机应用》
2004,24(2):115-117,121
2624.
一种解析GCC抽象语法树的方法
总被引:6,自引:0,他引:6
介绍了GCC抽象语法树的结构及在编译过程中的作用。给出解析抽象语法树所使用的词法规则和语法规则,提出了解析GCC抽象语法树的方法。
相似文献
石峰
刘坚
《计算机应用》
2004,24(3):115-116
2625.
基于多粒度权限的访问控制
总被引:6,自引:0,他引:6
基于角色的访问控制在权限管理中得到广泛的应用。在实际系统中,通过对系统权限的多粒度划分,实现对系统权限的有效管理。对相关概念和操作进行了形式化定义,在此基础上描述了权限互斥和角色互斥关系。给出了重要过程的流程图和主要表之间的关系。
相似文献
叶春晓
符云清
吴中福
李云
《计算机应用研究》
2004,21(10):87-89
2626.
Linux下的设备驱动及其管理机制
总被引:6,自引:1,他引:6
文章分析了Linux系统下设备驱动程序的工作原理,介绍了驱动程序的实现方法,同时将Linux对字符设备、块设备和网络设备的管理机制做了详细的分析对比。
相似文献
陆尔东
邓利平
符意德
杨旭光
《计算机应用》
2003,23(1):124-126
2627.
用Plug-in实现对PDF文件的信息提取
总被引:6,自引:0,他引:6
利用Adobe Acrobat提供的编程接口编写Plug-in插件,实现对PDF文件信息的提取。
相似文献
李贵林
李建中
杨艳
《计算机应用》
2003,23(2):110-112
2628.
一种带岛屿约束数据域的三角网剖分算法研究
总被引:6,自引:0,他引:6
文中对多边形内部三角剖分算法及具有属性的带岛屿的约束数据域的D-三角剖分算法进行了研究,提出了一种适用于多边形内部的基于“最小内角优先原则“D-三角剖分算法及适用于多边形内,外部构网通用三角剖三角剖分算法,算法充分考虑到了构网数据域中存在多种不同属性块,并成功将算法应用于工程项目… …
相似文献
刘少华
程朋根
陈红华
《计算机应用》
2003,23(4):96-98
2629.
基于操作的MIS多级授权模型的实现
总被引:6,自引:0,他引:6
基于角色的访问控制模型RBAC(Role-Based Access Control)是近年来研究最多、思想最成熟的一种权限管理机制,而且正逐渐取代传统的访问控制模式.在分析RBAC局限性的基础上,提出了一种全新的基于操作的多级授权访问控制模型OBAC(Operation-Base… …
相似文献
潘德锋
徐少平
梁庆中
吴信才
《计算机应用》
2003,23(Z1):100-102
2630.
组播中的拥塞控制技术探讨
总被引:6,自引:1,他引:6
多媒体、实时应用促进了组播技术的发展,同时组播拥塞控制技术的进展也必然对这些应用的进一步推广产生重要的影响,对目前组播拥塞控制技术的主要问题及其解决方案进行了探讨,对组播拥塞控制技术的进一步研究有一定的意义。
相似文献
刘俊
徐昌彪
隆克平
《计算机应用研究》
2003,20(1):61-65
2631.
一种基于Web Service 的远程数据库访问技术
总被引:6,自引:0,他引:6
介绍了利用Web Senrice实现远程数据库存取的方法,并以.NET开发环境为例讲述了两种实现方式。
相似文献
赵志升
高明霞
陈福荣
《计算机应用研究》
2003,20(12):111-113
2632.
缓冲区溢出攻击的分析和一种防卫算法RAP
总被引:6,自引:1,他引:5
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA),攻击成功的条件及攻击分类,并分析了抵御BOFA的方法,最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。
相似文献
刘武
杨路
任萍
舒航
《计算机应用》
2003,23(1):4-6
2633.
运用Struts的MVC设计模型
总被引:6,自引:0,他引:6
选用纯JSP还是纯Servlet设计Web应用都有它的局限性,Struts就是把它们联系在一起的一种有力工具.Struts的体系结构实现了Model-View-Controller设计模式的概念,它将这些概念映射到Web应用程序的组件和概念中.讲述了采用Struts开发出基于MV… …
相似文献
于洋
芦东昕
方马
《计算机应用》
2003,23(Z2):346-347
2634.
负载均衡技术在防火墙系统中的应用
总被引:6,自引:0,他引:6
防火墙系统是当前最有效的网络安全解决方案,但是防火墙在单位时间内允许通过的信息流量是有限的,所以它常常成为整个网络系统的瓶颈.为了能够消除防火墙带来的网络瓶颈问题,使防火墙的安全功能得以实现,我们根据负载均衡原理,设置一台负载平衡服务器,完成多台防火墙的并行服务,使之较好地解决防… …
相似文献
吴璇
隋红建
《计算机应用》
2003,23(Z2):22-24
2635.
EJB在企业级开发中的应用
总被引:6,自引:0,他引:6
首先介绍EJB的基本概念,然后用一个电子商务的实例来说明如何用EJB开发企业级应用。
相似文献
陶睿
许云涛
方颖
《计算机应用研究》
2003,20(6):43-45
2636.
基于SMS技术的GPS车辆监控
总被引:6,自引:4,他引:6
GSM数字移动通信中短消息业务SMS的出现,使得GPS车辆监控系统在GSM网上的实现成为可能,而且大大降低了系统的建设费用和维护费用,扩大了系统的监控范围。结合实际经验详细介绍了利用GSM短消息业务对GPS车辆监控的实现。首先从理论上分析了这种实现的总体结构,并就SMS的应用开发… …
相似文献
辜志力
曾喆
钟世明
《计算机应用研究》
2003,20(12):122-124
2637.
用户群组在RBAC模型中的应用
总被引:6,自引:0,他引:6
根据用户所从事的具体工作划分用户群组的方法,归为同一用户群组的各个用户具有相同的角色集,同时由群线取代多名用户接受角色授权,这样多次用户角色授权就被压缩为一次群组角色授权,大大减少了授权工作量,文中设计了“群组图”用于形式化描述用户群组的性质,分析了在进行群组角色授权时应注意的问… …
相似文献
陈娟娟
胡金柱
谢亚玲
《计算机应用》
2003,23(2):64-67
2638.
移动Agent的安全性研究
总被引:6,自引:0,他引:6
随着计算机网络技术的发展,软件设计中移动代理(MA)的技术获得了极大的应用,移动代理的设计不仅需要考虑其执行效率,还必须考虑其安全性,文章对保护运行环境免受恶意Agent或其它实体的攻击,以及保护Agent免受运行环境与其它实体的攻击进行了阐述。
相似文献
王浩鸣
《计算机应用》
2003,23(4):53-55
2639.
防DoS攻击算法的分析和实现
总被引:6,自引:0,他引:6
网络安全是Internet发展的一大难题,随着网络攻击活动的猖獗和Internet的普及而显得越来越重要。主要分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防DoS攻击的一种算法。
相似文献
吉文华
于慧敏
《计算机应用》
2003,23(6):90-91
2640.
入侵检测免疫模型中抗体基因库的生成和进化
总被引:6,自引:0,他引:6
文中简要分析了当前入侵检测技术存在的问题和发展方向,结合人体免疫理论,提出一种基于检测代理的分布式网络入侵检测免疫模型。为了提高免疫系统识别异常的轻负荷和适应性,引入粗集理论的约简算法,用于待检数据的预处理和抗体基因库的生成,并结合抗体进化原理不断对基因实施进化。该模型可降低待检… …
相似文献
杨孔雨
王秀峰
《计算机应用》
2003,23(7):26-28
[首页]
« 上一页
[127]
[128]
[129]
[130]
[131]
132
[133]
[134]
[135]
[136]
[137]
下一页 »
末 页»