用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5741-5760项 搜索用时 108 毫秒
[首页]
« 上一页
[283]
[284]
[285]
[286]
[287]
288
[289]
[290]
[291]
[292]
[293]
下一页 »
末 页»
5741.
基于ESRI产品的地籍管理信息系统开发方案
总被引:3,自引:0,他引:3
根据地籍管理信息系统的特点和研究现状所选择的GIS平台ESRI产品的功能,介绍基于ESRI产品的地籍管理信息系统的总体设计及所采取的开发技术路线,提出了一个可行的软硬件配置方案。
相似文献
王洪深
任爱珠
《计算机应用》
2001,21(10):51-52,55
5742.
系统集成的可维护性开发
总被引:3,自引:0,他引:3
系统集成是一项复杂而艰巨的系统工程,如何使系统更加灵活、可伸缩、易于管理-即可维护性,已成为当前系统集成成败、质量高低、用户满意的主要性能指标之一。以北京首都国际机场新航站楼航班信息显示系统的开发为例,来说明如何通过软件开发以增强系统的可维护性,并就其意义和作用进行了说明。… …
相似文献
金辉
石敏
《计算机应用研究》
2001,18(7):93-96
5743.
基于用户数据库系统表的数据字典辅助工具设计
总被引:3,自引:0,他引:3
以数据库系统SQLServer7.0和SybaseSQLAnywhere5.0为例,分析了用户数据库有关系统表的结构,利用用户数据库系统表,以PB作为开发工具实现了数据字典辅助工具。
相似文献
朱更明
李和军
《计算机应用研究》
2001,18(8):128-130
5744.
软件开发方法的新进展
总被引:3,自引:0,他引:3
首先对面向对象技术的发展作了简要的回顾,然后着重介绍了几种影响较大的面向对象开发方法,并介绍了统一建模语言的发展状况。
相似文献
王晓旭
《计算机应用研究》
2001,18(8):5-7
5745.
座椅悬架图形库的设计
总被引:3,自引:0,他引:3
介绍了汽车座椅悬架的零部件图形库的设计方法.利用I-DEAS软件包,采用参数化绘图和交互式绘图建立图形库.利用VFP7.0建立相应的数据库,实现对图形库的增加、删除和扩充等工作.然后利用VB6.0具有良好界面的特点,把图形库和数据库二者结合起来.此设计提出了一种新的处理图形的方法… …
相似文献
高爱云
张润生
付主木
《计算机应用》
2001,21(Z1):173-174
5746.
入侵检测系统中多代理技术的应用
总被引:3,自引:0,他引:3
在入侵检测系统中,基于主机的入侵检测系统的局限性问题可以依靠多代理技术来解决。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点。并对提出的基于多代理机制的入侵检测系统方案进行了详细分析和设计。
相似文献
赵萍
殷肖川
王峰
《计算机应用》
2001,21(12):42-43,46
5747.
C++Builder和Fortran PowerStation的一种混合编程方法
总被引:3,自引:2,他引:3
介绍混合编程基本原则,并以实例说明如何通过动态链接库在C++Builder中调用FortranPowerStation的IMSL库中特殊数学函数。
相似文献
胡春生
秦石乔
王省书
《计算机应用研究》
2001,18(7):149-150
5748.
WDM/NDIS网络驱动程序实现方法的研究
总被引:3,自引:0,他引:3
阐述了微软Windows2000的WDM驱动程序模型和Windows环境下网络驱动程序所遵循的标准NDIS,并以开发USB以太网卡驱动程序为例阐述了符合NDIS标准的WDM类型网络两种实现方法。
相似文献
刘炎
冯穗力
叶梧
徐宇强
《计算机应用研究》
2001,18(8):118-120
5749.
Internet中的电子欺骗攻击及其防范
总被引:3,自引:1,他引:3
讨论了电子欺骗攻击的分类及其攻击机制,并提出了相应的防范措施。旨在使人们对此类攻击有一个清楚的了解,从而有效地避免它。文章中同时给出了一些提供Internet安全知识的联机网址供进一步参阅。
相似文献
张普兵
郭广猛
廖成君
《计算机应用》
2001,21(1):32-34
5750.
TWAIN的构成和编程方法
总被引:3,自引:0,他引:3
本文介绍了光栅输入设备与应用软件之间的连接的TWAIN标准的基本原理及结构,简要说明了在图片输入过程中的TWAIN相关软件的工作过程与状态。也根据作者的实践给出了实现TWAIN相关软件的调用的VC++程序,对读者理解和实现TWAIN编程有一定的参考价值。
相似文献
高晓兴
王志鹏
《计算机应用》
2001,21(2):74-76
5751.
企业信息门户中信息内容的定制
总被引:3,自引:0,他引:3
文中提出了一种基于浏览器的进行企业信息门户中信息定制的方法、用户可以在一定的权限许可下,自由定义查看数据的方式而不受系统开发时预先设定方式的限制。
相似文献
王海波
耿晖
姜吉发
白硕
祝明发
《计算机应用》
2001,21(3):51-52
5752.
OLE自动化技术在基于MFC地理环境集成中的应用
总被引:3,自引:0,他引:3
在阐述OLE自动化技术的基础上,介绍了如何在MFC客户程序中集成MapInfo地理环境的基本原理和关键技术。着重研究了在VC++编程环境下,通过OLE自动化对象控制MapInfo服务器并与之进行通信的方法。
相似文献
赫晓峰
谢晓霞
鲜明
王胜芝
《计算机应用》
2001,21(11):91-93
5753.
电力企业中分布式数据库技术的应用及分析
总被引:3,自引:0,他引:3
该文首先介绍了分布式数据库技术的特点,然后结合电力系统的实际情况,以两个典型的电力局为例,对分布式数据库技术在电力企业各个系统中的应用作出详细分析,并在此基础上提出构建电力系统分布式数据库.
相似文献
刘琼
吕苏
李琳
《计算机应用》
2001,21(Z1):149-150
5754.
EDI/EC的XML解决方案
总被引:3,自引:1,他引:3
针对传统EDI及其在EC B2B中的弱点,从EDI结构和标记语言模式,研究可扩展标记语言XML及其于XML的XHTML和WML,对EDI/EC的解决方案,以及对移动电子商务MEC的作用。
相似文献
韩启明
《计算机应用研究》
2001,18(2):49-53
5755.
基于DCOM的分布式GIS研究
总被引:3,自引:1,他引:3
目前,GIS技术向组件化,分布式应用方向发展,在DCOM技术的基础上,发展了分布式GIS模型,并且探讨了分布式GIS服务组件的结构层次。
相似文献
王志兵
李满春
周炎坤
王朝
《计算机应用研究》
2001,18(2):59-60,146
5756.
国家基础地理信息中心LANfree的SAN备份解决方案
总被引:3,自引:1,他引:3
论述了LANfree(解脱局域网)的SAN备份技术,给出了相应的定义、体系结构和拓扑关系。同时,通过对数据备份的实际情况之分析,提出了实际数据备份的解决方案,给出了较为可行的数据备份策略。
相似文献
翟永
《计算机应用研究》
2001,18(5):87-89
5757.
基于XML的网络课程结构的表现、显示和查询*
总被引:3,自引:1,他引:3
XML以其自身的可扩展性、开放性和互操作性等特点被认为是新一代的网络语言,通过网络课程结构的表现、显示和查询的实现介绍了XML语言在远程网络课程体系中的强大功能和灵活性。
相似文献
董少春
徐士进
陆现彩
《计算机应用研究》
2001,18(8):89-91
5758.
中小企业ERP应用与ASP
总被引:3,自引:0,他引:3
ASP是IT行业一项新的业务活动,ASP与ERP的结合为中小企业ERP的实施提供了一个理想的途径,在对基于ASP环境的ERP系统的基本特性进行分析的基础上,提出了一种适于在ASP模式下运行的ERP系统的系统结构。
相似文献
章雪岩
武振业
《计算机应用研究》
2001,18(10):41-43
5759.
基于图象内容的链码检索方法
总被引:3,自引:1,他引:3
针对数字化图象检索问题,提出了一种基于图象内容的检索方法。这种检索方法是基于图象的灰度特征值,按照一定的分割方法,将图象区域化,并获取该区域的灰度特征描述值;然后把各个区域的灰度描述值按着规定的方向连接起来,生成一个用于检索图象的链码。实验结果表明这种基于图象内容的检索方法,较方… …
相似文献
石跃祥
《计算机应用研究》
2001,18(10):49-50
5760.
基于构件的分布式软件体系结构的设计及应用
总被引:3,自引:1,他引:3
在充分结合C/S和B/W/S两种模式的基础上,提出并设计了一个基于构件的分布式软件体系结构的框架模型;同时,讨论了系统功能分解中的分层与分离原则。最后,以开发的通用查询系统为应用实例,说明了这种开放式体系结构带来的可扩展性、易适应性等优点。
相似文献
宁伟
《计算机应用研究》
2001,18(11):57-58,61
[首页]
« 上一页
[283]
[284]
[285]
[286]
[287]
288
[289]
[290]
[291]
[292]
[293]
下一页 »
末 页»