用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2661-2680项 搜索用时 98 毫秒
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»
2661.
CSCW环境中动态信息感知技术
总被引:6,自引:0,他引:6
动态信息的感知对CSCW系统中的协同工作有直接的影响,本文通过对动态信息的敏感度和迟钝性的定义,提出利用协作感知的敏感性和迟钝性设计感知通道,可以很好地处理动态信息的感知,通过提高重要信息的敏感度和降低干扰信息敏感度来提高动态信息的感知效果,促进协同工作效率的提高。
相似文献
赵亚伟
张海盛
古乐野
《计算机应用》
2003,23(4):29-30,34
2662.
医学图像重建MC算法三角片的合并与实现
总被引:6,自引:1,他引:6
提出一种算法对Marching Cubes算法中产生的大量三角片进行合并。根据三角片顶点的空间位置,按照所给的约束条件对顶点进行判断,合并符合条件的顶点,以减少三角片的数目。这个方法在保留图像细节的前提下,改善影像的显示速度,以期实现三维医学图像实时显示。对数据量大的医学图像的三… …
相似文献
李华
蒙培生
王乘
《计算机应用》
2003,23(6):104-106
2663.
使用SQL Server存储过程递归遍历层次结构
总被引:6,自引:0,他引:6
探讨使用存储过程递归遍历SQL Server中的层次结构数据可能出现的问题以及解决问题的方法和技巧,并深入讨论递归在创建BBS消息中的应用。
相似文献
王道学
《计算机应用》
2003,23(6):126-128
2664.
异构交换网的物理拓扑搜索算法
总被引:6,自引:0,他引:6
局域网交换技术提高了网络带宽的利用率和安全性,但也增加了局域网内网络设备互连的复杂性,使得交换机之间的连接关系发现成为了拓扑发现重点。在对原有基于地址转发表的物理拓扑发现算法的分析和补充的基础上,提出了一种新的基于生成树协议的自动拓扑搜索算法,实现了在异构交换式以太网中对网络设备… …
相似文献
朱培红
郭成城
晏蒲柳
邹松
《计算机应用》
2003,23(8):87-89,92
2665.
Internet主动队列管理算法研究
总被引:6,自引:0,他引:6
路由器的拥塞控制策略是采用主动队列管理算法(AQM),最广泛被采用的主动队列管理算法是随机早期检测(RED)算法。文中详细讨论了RED算法,并剖析了基于RED算法的几种改进策略,经比较它们的优点及其存在的主要缺陷后,提出了进一步研究主动队列管理算法的方向。
相似文献
曲延光
刘云超
《计算机应用》
2003,23(10):36-38
2666.
基于界面模板的界面表示模型
总被引:6,自引:0,他引:6
介绍了一种新的表示模型——基于界面模板的表示模型。表示模型全面描述用户界面的外观,而界面模板描述以交互对象为基本元素的界面宏观布局和关系。基于界面模板的表示模型可以提高界面宏观布局的合理性,提高表示模型的表达能力和控制能力,满足自动生成高质量用户界面的需要。
相似文献
刘成柱
万建成
《计算机应用》
2003,23(12):42-45
2667.
Web下基于XPDL的工作流建模技术研究
总被引:6,自引:0,他引:6
介绍了一个Web下基于XPDL的工作流建模工具的设计思想和实现技术,并给出了Web下工作流建模工具模型.使用Rational Rose进行系统建模与数据建模,综合应用XML、SOAP、SVG、Applet、Servlet等关键技术实现本系统,并编制了可视化的工作流建模工具.… …
相似文献
张敬波
范玉顺
尚福华
《计算机应用》
2003,23(Z1):74-75
2668.
探讨用JSP开发基于B/S的MIS
总被引:6,自引:0,他引:6
阐述了B/S下开发MIS时,采用JSP+Servlet开发模式的优势.在系统分析和设计阶段,讨论了用UML语言为动态交互应用建模的方法,最后给出了MIS开发中使用JSP+Servlet开发模式,并结合JavaBeans和JDBC技术的实际例子.
相似文献
陈少红
朱敏
《计算机应用》
2003,23(Z1):106-108
2669.
基于CORBA技术实现遗留系统的集成
总被引:6,自引:0,他引:6
CORBA技术已成为重要的软件开发与集成技术,以构造分布式多学科优化与设计平台为例,阐述如何运用CORBA技术实现遗留系统的集成。
相似文献
蔡苗
余雄庆
《计算机应用研究》
2003,20(1):131-132,146
2670.
基于嵌入软构件的开发技术研究
总被引:6,自引:2,他引:6
随着嵌入式开发变得越来越复杂,如何提高嵌入式开发质量和效率以及缩短TTM(Time To Market)是亟待解决的问题。首先详细阐述了构件,嵌入软构件,嵌入软构件库的基本概念,在此基础上提出了基于嵌入软构件的开发架构;最后给出了基于嵌入软构件的设计开发流程。
相似文献
於志文
周兴社
李志刚
施笑安
《计算机应用研究》
2003,20(4):12-14
2671.
一种基于混沌序列的时空域数字水印算法
总被引:6,自引:0,他引:6
随着计算机网络和多媒体技术的飞速发展,数字水印技术作为知识产权保护的有效手段,正得到广泛的研究与应用。数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列的时… …
相似文献
张志明
王磊
郑应平
《计算机应用研究》
2003,20(4):52-54
2672.
基于ASP模式企业信息系统技术改造的研究
总被引:6,自引:2,他引:6
以承担的广东省“十五”科技攻关重大专项“面向中小制造企业信息化改造ASP平台”项目研究为背景,针对我国企业普遍存在信息化建设资金短缺,IT人才缺乏等问题,提出了一种基于ASP模式企业信息系统技术改造的新思路和新方法,对其概念,原理,模式,特点和关键技术进行了深入的分析,探讨了AS… …
相似文献
周南德
孙延明
《计算机应用研究》
2003,20(4):123-125
2673.
基于J2EE的通用工作流应用平台
总被引:6,自引:0,他引:6
在分析了目前制约业务流程处理和信息系统开发的关键因素的基础上,讨论了工作流的基本概念,提出一种可以将信息流和工作流有效结合的通用工作流应用开发思路,并对其体系框架及实现方法进行了探讨。指出系统将打破制约传统信息系统开发的瓶颈,具有广阔的应用前景。
相似文献
卜祥智
蒋建军
张琪
《计算机应用研究》
2003,20(10):50-52
2674.
一种基于角色的数据库安全访问控制方案的设计与实现
总被引:6,自引:1,他引:5
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解… …
相似文献
王秀坤
杨南海
张志勇
《计算机应用研究》
2003,20(3):87-88,107
2675.
ENUM系统以及解析服务的研究
总被引:6,自引:4,他引:2
近年来,Internet的广泛应用使“三网融合”成为不可阻挡的大趋势,新电信业务与互联网络的关系越发紧密。因此,就如何解决电信资源与互联网络相结合而展开的研究是一个非常有意义的研究方向。ENUM使电话号码不再是一种简单的电信资源,而是成为联系电信网络和互联网络的纽带,它的出现将为… …
相似文献
王峰
钱华林
《计算机应用研究》
2003,20(7):41-45
2676.
基于JMS的消息中间件设计与实现
总被引:6,自引:0,他引:6
在对消息中间件及相关技术进行探索的基础上,参照JMS规范设计实现了一个消息中间件原型XCMom。该原型支持点对点模式和发布/订阅模式,以XML作为消息形式,以CORBA作为底层的通讯协议。从而使系统更加灵活和易扩展。
相似文献
王军
《计算机应用》
2003,23(8):64-67
2677.
防火墙技术原理及其安全脆弱性分析
总被引:6,自引:0,他引:6
文章分析和比较防火墙的主要技术及发展,介绍了防火墙探测可以采用的技术和方法,提出防火墙安全脆弱性分析方案,并以三种主流防火墙作为对象进行结果分析。
相似文献
程玮玮
王清贤
《计算机应用》
2003,23(10):46-48
2678.
基于CSCW的多媒体远程教育系统
总被引:6,自引:0,他引:6
介绍了远程教育在国内外的发展概况,CSCW技术在远程教育中的开发与应用。针对具体问题,通过NetMeeting的底层支持和CSCW的应用开发,建立了远程教学的协同工作模型与机制,构建了远程教育的协同工作环境。
相似文献
杜欣
《计算机应用》
2003,23(9):124-126
2679.
J2EE的安全机制及其应用研究
总被引:6,自引:0,他引:6
文中结合其安全技术及安全机制的介绍,通过一实例对其安全机制进行了研究探讨.
相似文献
胡海燕
贺贵明
《计算机应用》
2003,23(Z2):153-154
2680.
视频通信中的错误隐藏技术
总被引:6,自引:0,他引:6
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发… …
相似文献
甘亚莉
钟文丽
《计算机应用研究》
2003,20(2):8-9,60
[首页]
« 上一页
[129]
[130]
[131]
[132]
[133]
134
[135]
[136]
[137]
[138]
[139]
下一页 »
末 页»