用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第461-480项 搜索用时 91 毫秒
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»
461.
虚拟实验室的类型及发展趋势
总被引:41,自引:0,他引:41
介绍不同类型的虚拟实验室功能、特点,并着重介绍了虚拟电子实验室和虚拟现实实验室的系统组成及相关技术,给出了虚拟实验室的发展趋势。
相似文献
刘筱兰
张薇
程惠华
王本立
《计算机应用研究》
2004,21(11):8-10
462.
数据驱动控制理论及方法的回顾和展望
总被引:40,自引:0,他引:40
给出了数据驱动控制理论和方法相关问题的定义, 从控制理论、实际应用和历史发展趋势三个角度阐述了数据驱动控制的存在背景, 说明了数据驱动控制理论和方法的适用条件. 综述了已有数据驱动控制方法的本质内容和发展历程, 从数据利用的角度指出了已存在的数据驱动控制方法的区别和应用环境, 并… …
相似文献
侯忠生
许建新
《自动化学报》
2009,35(6):650-667
463.
访问控制模型研究综述
总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …
相似文献
沈海波
洪帆
《计算机应用研究》
2005,22(6):9-11
464.
J2EE应用模型中MVC软件体系结构的研究与应用
总被引:40,自引:3,他引:40
探讨了J2EE技术与MVC软件体系结构,在J2EE企业应用开发中,采用MVC软件体系结构能够简化软件开发,提高软件的性能和可维护性,结合软件过程管理系统的开发阐述了MVC体系结构在实际项目中的应用。
相似文献
袁梅冷
黄烟波
黄家林
翁艳彬
《计算机应用研究》
2003,20(3):147-149
465.
基于NS的网络仿真探讨
总被引:40,自引:0,他引:40
通信网络的日新月异 ,各种网络方案和协议日趋复杂、网络规模日趋庞大 ,对网络研究人员而言 ,掌握网络仿真的重要性是不言而喻的。着重探讨网络仿真免费软件NS。
相似文献
刘俊
徐昌彪
隆克平
《计算机应用研究》
2002,19(9):54-57
466.
中间件与分布式计算
总被引:40,自引:1,他引:39
首先阐述了中间件的重要性及其概念,然后结合分布式计算模式的演变历史,对中间件技术的发展过程进行了介绍和分析,最后对中间件技术的发展趋势进行了探讨。
相似文献
蒋雄伟
马范援
《计算机应用》
2002,22(4):6-8
467.
面向车辆牌照字符识别的预处理算法
总被引:40,自引:3,他引:40
由于光照、摄象机角度、位置和牌照定位的图象分割过程等原因,牌照图象字符背景复杂.针对这些问题本文提出相应算法,成功地完成了牌照字符的预处理。
相似文献
张引
潘云鹤
《计算机应用研究》
1999,16(7):85-87
468.
Internet上协同环境的虚拟现实交互技术
总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。
相似文献
王河
顾君忠
《计算机应用》
1999,19(10):17-20
469.
VC中几种数据库访问技术的比较与选择
总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则
相似文献
成功
杨佃福
《计算机应用研究》
2002,19(2):82-84
470.
基于角色的存取控制及其实现
总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。
相似文献
施景超
孙维祥
许满武
《计算机应用研究》
2000,17(6):13-15
471.
校园网安全威胁及安全系统构建
总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。
相似文献
查贵庭
彭其军
罗国富
《计算机应用研究》
2005,22(3):150-152
472.
语义Web与本体研究综述
总被引:37,自引:0,他引:37
语义Web是一个新兴的研究方向,Ontology在语义Web中的本体应用研究还在初级阶段。介绍了Ontology的定义和描述语言,建设方法和工具,以及主要研究机构,并介绍了目前语义Web中Ontology的研究和成果。
相似文献
杜小勇
李曼
王大治
《计算机应用》
2004,24(10):14-16,20
473.
Web Service的架构与协议
总被引:37,自引:1,他引:37
文章介绍了WebService产生的起因,对WebService的体系结构,以及构成它的各协议进行了分析,并对其应用前景进行了探讨。
相似文献
吕曦
王化文
《计算机应用》
2002,22(12):62-65
474.
移动数据库及其应用
总被引:37,自引:1,他引:37
近年来,随着硬件技术及无无线通讯技术的发展,移动计算及移动数据库技术的发展呈加速趋势,并在越来越多的领域中获得了成功的应用。可以预见:在不久的将来,人们希望随时随地存取任意数据信息的愿望终将成为现实。本文分析了移动的数据库的特点及其关键技术,描术字小金灵移动数据库系统的三维体系结… …
相似文献
王珊
丁治明
张孝
《计算机应用》
2000,20(9):1-4,8
475.
基于策略路由的网络设计与实践
总被引:36,自引:0,他引:36
为了提高校园网的出口带宽和安全性,提出了利用基于策略的路由选择和网络地下翻译等技术有效解决网络出口瓶颈的方案,在合理利用现有CERNET网络资源原同时,使用当地网络服务提供商ISP提供的带宽高速安全地上网。
相似文献
黄敏
张卫东
《计算机应用》
2002,22(5):72-73
476.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
477.
移动数据库技术研究综述
总被引:36,自引:0,他引:36
传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接,对等通讯代价、主机节点固定不变等。进入20世纪90年代以来,随着移动通讯技术和联网技术的迅速发展,加之移动计算机的大量普久,使得许多计算节点可以在自由移动过程中与网络建… …
相似文献
李东
曹忠升
冯玉才
王元珍
《计算机应用研究》
2000,17(10):4-7
478.
单点登录技术的现状及发展
总被引:35,自引:1,他引:35
文中介绍了传统的基于脚本和基于票据的单点登录技术,对当前流行的Windows Passport和Liberty这两种单点登录技术进行分析,指出其存在的缺陷.针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点.
相似文献
林满山
郭荷清
《计算机应用》
2004,24(Z1):248-250
479.
人工神经网络结合遗传算法在建模和优化中的应用
总被引:35,自引:0,他引:35
用MATLAB构造了人工神经网络和遗传算法程序。人工神经网络用来建立数据样本间的函数关系,而遗传算法用来求解由该函数作为目标函数的优化问题。最后用一个实例对所编程序进行了测试,结果是令人满意的。
相似文献
闵惜琳
刘国华
《计算机应用研究》
2002,19(1):79-80
480.
VC编程中的串口通信技术
总被引:35,自引:0,他引:35
首先介绍了利用微机RS-232口进行串行通信的一般步骤,然后分别列举了三种可在VC++编程中使用的串口通信方法,最后对这三种串口通信编程方法的使用条件、灵活性和复杂程度等进行了比较。
相似文献
陈细军
谭民
《计算机应用》
2001,21(9):94-95
[首页]
« 上一页
[19]
[20]
[21]
[22]
[23]
24
[25]
[26]
[27]
[28]
[29]
下一页 »
末 页»