用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3601-3620项 搜索用时 96 毫秒
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»
3601.
DICOM通讯机制的设计与实现
总被引:13,自引:0,他引:13
DICOM协议是医学图象通讯的国际通用标准,阐述了针对“医疗诊断工作台”系统,按照DICOM3.0通讯标准实现医学图象通讯的设计思想,并着重从基本通讯、信息解析、SOP服务类等模块的设计方面介绍了实现方法。
相似文献
王岩
田捷
《计算机应用研究》
2000,17(12):63-64,106
3602.
嵌入式软件技术的现状与发展动向
总被引:13,自引:0,他引:13
嵌入式系统是后PC时期计算机最普遍的应用形式。本文介绍了一类标志性嵌入式设备的技术特征,分析了嵌入式软件技术面临的挑战和发展动向,最后,提出了发展我国嵌入式软件技术的一些设想。
相似文献
熊光泽
罗蕾
《计算机应用》
2000,20(7):1-3
3603.
利用集群技术构建Linux Virtual Server
总被引:13,自引:1,他引:13
在网络系统性能研究中,集群技术是提高系统综合性能的一种重要方法。在Linux操作系统平台上构建上集群Virtual Server,并详细论述了其原理和构建过程。重点描述了地址转换(NAT)、IP隧道(IP Tunneling)和直接路由(Direct Routng)三种IP… …
相似文献
沈中林
金宝鼎
扬明
《计算机应用研究》
2000,17(3):30-33
3604.
一个智能代理体系结构模型
总被引:13,自引:0,他引:13
主要从技术的角度阐述了智能代理的构成;并最终通过对一个简单的智能代理范例中各类技术地位和相互关系的分析给出了代理的一个体系结构模型。
相似文献
毛卫良
盛焕烨
《计算机应用研究》
2000,17(4):4-6,24
3605.
WWW信息收集的ROBOT技术
总被引:13,自引:0,他引:13
机器人(robot)是一种特殊类型的软件程序;是WWW搜索引擎收集Web文档索引信息的主要手段。在该文中,对robot技术进行了比较详细的分析和讨论,并对robot排除标准进行了扩展;使之可以更好地指导robot的信息收集工作。
相似文献
阳小华
《计算机应用研究》
2000,17(4):90-91
3606.
数字签名技术及其发展动态
总被引:13,自引:0,他引:13
在信息化的今天,人们倍加重视信息的安全问题,数字签名技术作为信息安全领域的一项重要技术,应用日益广泛。详细论述了传统数字签名的作用、实现技术及其应用,并介绍了当前数字签名的几种新技术,展望了这一领域发展前景。
相似文献
蒋艳凰
白晓敏
杨学军
《计算机应用研究》
2000,17(9):1-3
3607.
用XYZ/E形式化体系结构风格
总被引:13,自引:1,他引:12
该文用时序逻辑语言XYZ/E刻画了若干种常见的体系结构风格.在刻画风格之前,首先通过研究常见组件及连接方式间的关系分析了风格之间的关系,然后通过对特定组件和连接方式的组合产生了完整的体系结构风格的形式化描述.
相似文献
焦文品
史忠植
《软件学报》
2000,11(3):410-415
3608.
基于多维标度的快速挖掘关联规则算法
总被引:13,自引:0,他引:13
挖掘关联规则是数据挖掘研究的一个重要方面.文章在分析其基本模型和研究多维标度基本性质的基础上,提出一个新的基于多维标度的挖掘关联规则算法.该算法以数据项间的关联度量为依据,将各个数据项投影到多维空间上,进行降维处理,最后将数据项集间的关联关系以可视结果提供给用户.
相似文献
肖利
金远平
徐宏炳
王能斌
《软件学报》
1999,10(7):749-753
3609.
多媒体信息网络
总被引:13,自引:0,他引:13
This is a review paper on recent works about quality of service (QoS) of multimedia information networks. A brief of the technologies cons… …
相似文献
林闯
《软件学报》
1999,10(10):93
3610.
WEB用户的视图
总被引:13,自引:2,他引:13
视图不仅是数据库中的一个重要概念,也能够在Web系统中发挥重要的作用.但是,Web视图不能完全照搬数据库视图的概念,而应该体现出Web特色.文章提出了浏览区域的概念,能较好地刻画Web用户活动的特征.在此概念的基础上,给出一个能体现Web特色的用户视图的定义,初步探讨了Web用户… …
相似文献
阳小华
周龙骧
《软件学报》
1999,10(7):690-693
3611.
中国企业信息化的阶跃式发展过程
总被引:13,自引:0,他引:13
当代信息技术的飞速发展,IT与企业业务的融合以及组织的日趋虚拟化正在改变着企业的经营模式、组织结构、管理行为和竞争手段。本文参照Nolan的阶段理论,在对中国二十多家企业进行调研的基础上,探讨中国企业信息化发展的过程、阶段特征、以及IT开销模式。这对中国企业的IT定位以及信息战略… …
相似文献
陈国青
蒋镇辉
《计算机系统应用》
1999,8(9):2-4
3612.
语言模型中一种改进的最大熵方法及其应用
总被引:13,自引:0,他引:13
最大熵方法是建立统计语言模型的一种有效的方法,具有较强的知识表达能力.但是,在用现有的最大熵方法建立统计模型时存在计算量大的问题.针对这一问题,提出了一种改进的最大熵方法.该方法使用互信息的概念,通过Z-测试进行特征选择.将该方法应用于汉语的义项排歧中,实验表明,该算法具有较高的… …
相似文献
李涓子
黄昌宁
《软件学报》
1999,10(3):257-263
3613.
CORBA规范及其发展
总被引:13,自引:3,他引:13
CORBA标准是分布对象管理系统的一个重要工业标准。本文系统地介绍了由OMG组织提出的CORBA20标准和其中的相关概念,包括对象管理结构OMA,界面定义语言IDL,对象请求代理ORB,异种ORB间的互操作。详细介绍了对象请求代理ORB的结构和功能。同时分析了现有CORBA2… …
相似文献
贺宝权
陈欣
《计算机应用研究》
1999,16(1):18-21
3614.
防火墙技术的研究与探讨
总被引:13,自引:0,他引:13
本文在阐述各种防火墙技术的原理、优势及缺陷的基础上,对各种技术进行了综合比较,并对决定防火墙性能的主要因素进行了深入探讨。最后文章引出了防火墙技术的不足及发展方向。
相似文献
张晔
刘玉莎
《计算机系统应用》
1999,8(9):67-70
3615.
单片机RS-485多机通讯的实现
总被引:13,自引:0,他引:13
本文介绍一种能利用RS-485电气特性和简单的结构方式,采用自定义串行通信协议,实现单片机RS-485多机通讯的方法和技巧。
相似文献
尹红
唐煜
《计算机应用》
1999,19(1):52-53
3616.
基于Proxy服务器的计费系统
总被引:13,自引:0,他引:13
本文主要论述网络管理中计费系统的开发方法,探讨代理服务器的主要功能和工作流程。
相似文献
鲍剑洋
王亚
《计算机应用》
1999,19(4):50-52
3617.
信息推送技术及其应用
总被引:13,自引:0,他引:13
本文分析了 Internet上信息推送技术(push)的运行机制,以及不同的实现形式,最后讨论了目前信息推送技术存在的问题和今后的对策。
相似文献
沈艺
《计算机系统应用》
1999,8(5):26-27
3618.
电子商务中在线支付的安全保障
总被引:13,自引:0,他引:13
本文详细分析和比较了保障在线支付安全的主流协议:SSL协议和SET协议。
相似文献
刘卫宁
宋伟
《计算机应用》
1999,19(7):3-6
3619.
基于对象形状的图象查询技术
总被引:13,自引:0,他引:13
基于图象内容的查询是根据图象实体(或区域)的颜色、形状、纹理、空间关系等特征属性来查询图象.它把图象处理、图象识别、图象数据库3个领域的技术成果结合起来,是一个有前途的发展方向.本文所作的工作是研究和实现根据图象实体(或区域)的形状来查询图象,内容包括:(1) 人对于形状的认知过… …
相似文献
邬浩
潘云鹤
庄越挺
杨宇艇
《软件学报》
1998,9(5):343-349
3620.
浅谈ASP开发WEB数据库应用技术
总被引:13,自引:0,他引:13
本文通过ASP原理的分析,介绍了用ASP环境开发基于WWW数据库应用的优势,并给出使用ASP使得Web服务器与数据库相连及对数据库记录查询、增加、修改的方法。
相似文献
张建章
《计算机系统应用》
1998,7(9):36-38
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»