用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3901-3920项 搜索用时 108 毫秒
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»
3901.
HIP——主机标志协议的技术研究
总被引:4,自引:0,他引:4
分析了TCP/IP协议在解决主机的移动、多宿主、动态IP地址变化、网络安全、NAT/NAPT等问题上的缺陷,介绍了一个综合解决这些问题的方案——HIP及其实现框架,深入介绍了协议的实现细节,分析了该协议如何解决了上述一系列问题,最后总结了HIP的意义和存在的问题。
相似文献
虞淑瑶
张友坤
《计算机应用研究》
2005,22(6):219-221
3902.
基于面向对象方法实现地质剖面图的自动生成
总被引:4,自引:0,他引:4
为了在青藏铁路数字路基与仿真平台中实现地质柱状剖面图自动生成,提出了一种基于Shapefile格式的柱状剖面图生成方案。该方案采用了面向对象的方法,将实现封装在不同类中,使系统可以根据钻孔数据库中的数据自动生成结构层次清晰的柱状剖面图。
相似文献
盖迎春
郭建文
冯敏
《计算机应用研究》
2005,22(5):132-134
3903.
面向方面软件开发研究
总被引:4,自引:0,他引:4
系统的某些关注点横切整个系统,无法很好地封装在单个模块里,造成代码混乱和弥散,用面向方面编程AOP可以解决这些问题。首先介绍了现代软件开发方法及其产生的问题;其次,阐述了AOP的基本概念,并结合AspectC++演示了如何进行面向方面的编程;再次,描述了如何对UML扩展以支持对方… …
相似文献
郭东亮
张立臣
《计算机应用研究》
2005,22(8):36-38
3904.
软件过程中的度量数据收集方法研究
总被引:4,自引:0,他引:4
度量数据收集在软件过程改善实践中起着重要作用,但是往往在研究中受到忽视。介绍了软件过程数据收集方法和技术的发展历程,提出了软件过程度量数据收集方法的评价准则,给出了一个软件过程度量数据自动收集的框架,并且列举了四种实现方法。
相似文献
周宇
钱红兵
《计算机应用研究》
2005,22(1):20-22
3905.
基于覆盖率的功能验证方法
总被引:4,自引:0,他引:4
随着半导体技术的发展,验证已经逐渐成为大规模集成电路设计的主要瓶颈。首先介绍传统的功能验证方法并剖析其优缺点,然后引入传统方法的一种改进——基于覆盖率的验证方法,最后介绍了基于覆盖率的验证方法在一款通用微处理器功能验证中的实际应用。
相似文献
解咏梅
张珩
张福新
《计算机应用研究》
2005,22(1):23-24
3906.
基于ARM的uCLinux网络控制系统的设计与实现
总被引:4,自引:0,他引:4
介绍了ARM7TDMI为内核的微处理器S3C44B0X在嵌入式网络控制系统中的应用,并对基于ARM和uCLinux的嵌入式系统开发进行了探讨。
相似文献
杨皓珅
王秀
夏克俭
叶涛
《计算机应用研究》
2005,22(6):189-191
3907.
基于LDAP的UDDI注册中心设计与实现
总被引:4,自引:0,他引:4
UDDI 注册中心是Web Service 技术体系中的重要组成部分, UDDI 的数据特征和操作特征要求能够将轻量级数据按照层次模型组织起来, 并能对以查询为主的数据操作作出灵活、高效的响应。传统的关系数据库在处理上述问题时不仅效率和灵活性较低, 而且实施成本较高。详细分析了U… …
相似文献
蔡晓英
赵曦滨
顾明
《计算机应用研究》
2005,22(1):144-146
3908.
数据流管理系统研究与进展
总被引:4,自引:2,他引:4
综述了数据流管理系统的研究现状及相关的技术,包括相关的基本概念的阐述、现有实验系统的回顾、流式查询中存在的问题及相关的解决方案,并就今后如何进行数据流管理系统的研究提出了一些新的看法。
相似文献
张玲东
毛宇光
曹晨光
宋卫东
《计算机应用研究》
2005,22(6):12-15
3909.
个性化服务中网页推荐模型的研究
总被引:4,自引:0,他引:4
提出了一种新颖的个性化网页推荐模型。它融合了信息检索、信息过滤和数据挖掘中的相关技术。运用两种不同的特征向量来表示用户兴趣,并且通过聚类生成群体兴趣扩展了个体兴趣。同时阐述了用户兴趣文件建立、维护和个性化网页推荐。实验证明了推荐模型的准确性和有效性。
相似文献
吴良杰
刘红祥
张立堃
况振东
《计算机应用研究》
2005,22(6):83-85
3910.
IPSec的分析与改进
总被引:4,自引:0,他引:4
首先对IPSec协议体系进行了复杂性和安全性分析,然后在此基础上讨论了几个改进措施,包括传输模式和隧道模式的统一、AH和ESP的简化、IKE的改进等。通过改进,协议会更加安全和实用。
相似文献
龙艳彬
王丽君
《计算机应用》
2005,25(2):390-393
3911.
基于消息机制的异构系统集成方案
总被引:4,自引:1,他引:4
Web服务技术可以为异构系统集成提供有力支持,但在异步调用、流程控制和事务处理等方面仍然存在许多困难。提出了基于消息机制的异构系统集成方案,设计了总线型消息控制平台,通过基于XML的格式化消息提升系统集成的能力,并在数字化校园建设中得到了应用。
相似文献
彭竑
赵曦滨
雍建平
顾明
《计算机应用研究》
2005,22(8):43-46
3912.
基于Linux和IPSec的VPN安全网关设计与实现
总被引:4,自引:1,他引:4
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则… …
相似文献
周权
肖德琴
唐屹
《计算机应用研究》
2005,22(9):229-231,234
3913.
网络诱捕式入侵防御模型的设计
总被引:4,自引:0,他引:4
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。
相似文献
陈凌
黄皓
《计算机应用》
2005,25(9):2074-2077
3914.
基于Hypercube的最长导出路算法
总被引:4,自引:0,他引:4
超立方体(Hypercube)网络是多处理机系统中常见的一种互连网络。文中提出Hypercube中最长导出路的概念,然后给出一种能改善多处理机系统中传输容错性的最长导出路算法,最后给出该算法的C++实现。
相似文献
邱成功
马英红
任晓慧
《计算机应用》
2005,25(9):2111-2113
3915.
移动Ad Hoc网络中的组密钥管理策略
总被引:4,自引:0,他引:4
移动Ad Hoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动Ad Hoc网络的组密钥管理面临巨大的挑战。通过对现有的组密钥管理策略进行对比分析,为该领域的进一步研究提供了… …
相似文献
张桢萍
许力
叶阿勇
《计算机应用》
2005,25(12):2727-2730
3916.
基于Windows CE.NET嵌入式数据采集卡的驱动程序设计
总被引:4,自引:0,他引:4
介绍了嵌入式数据采集卡的组成原理和Windows CE.NET核心驱动程序的体系结构,讨论了数据采集卡基于Windows CE.NET驱动程序的开发过程.测试表明驱动程序高效可靠.
相似文献
吴凡
赖乙宗
李迪
《计算机应用》
2005,25(Z1):424-425
3917.
Hough变换在虹膜区域分割中的应用*
总被引:4,自引:1,他引:4
Hough 变换是计算机视觉中用来检测物体几何形状的常用算法, 它可以容易地检测出图像中出现的直线、圆以及其他形状。在虹膜识别系统中, 确定虹膜区域正是需要从图像中提取出圆形的虹膜边界和眼皮部分。对Hough 变换做一介绍, 并对虹膜图像分割中的应用进行研究。仿真结果表明, Ho… …
相似文献
田启川
潘泉
张洪才
程咏梅
《计算机应用研究》
2005,22(1):249-250
3918.
Web挖掘在考试系统中应用
总被引:4,自引:0,他引:4
阐述了在考试系统的研究和应用中,利用Web挖掘技术,有效地对考生考试过程中的数据记录到日志文件中,并对日志文件进行有效地分析和挖掘;利用Apriori改进算法FT-树增长算法,找出对考试系统及基于Web的其他教学和管理工作 有指导作用的关联规律。
相似文献
刘林东
印鉴
《计算机应用研究》
2005,22(2):150-151
3919.
基于属性的聚类算法在医生医疗质量评价系统中的应用研究
总被引:4,自引:0,他引:4
从数据挖掘的概念入手, 以数据结构的角度看待数据挖掘的研究对象, 对数据挖掘的重要工具——聚类做了深入的论述, 把聚类分为基于数据元素的Q 型聚类和基于属性的R 型聚类, 着重讨论了R 型聚类, 论述了相关的概念、技术和算法。最后介绍了一个实际应用系统———医生医疗质量评价系统,… …
相似文献
丁学钧
杨炎
杨克俭
温秀梅
《计算机应用研究》
2005,22(3):217-219
3920.
多源空间要素服务系统的设计与实现
总被引:4,自引:0,他引:4
根据OpenGIS的WFS实现规范和GML规范,利用多数据源空间数据库引擎和 Web Service技术以及SOAP,在.NET开发环境下,设计并实现多源空间要素服务系统,同时分析系统的性能问题。
相似文献
李博韬
廖湖声
《计算机应用研究》
2005,22(8):182-184
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»