用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第621-640项 搜索用时 102 毫秒
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»
621.
网络管理技术的研究与发展
总被引:22,自引:1,他引:22
信息网络时代的基础设施就是网络,所以保证网络系统的高效运作与信息快速和可靠的传递是至关重要的。从而网络管理已成为信息网络时代中最重要的问题之一。为适应这种发展趋势,就网络管理的基本概念、功能模型和发展趋势作简单的介绍,并对网络管理保功能的技术及典型的体系结构进行分析。
相似文献
吴娜
鲁东明
潘云鹤
《计算机应用研究》
2000,17(4):7-10
622.
Internet Push技术的分析与展望
总被引:22,自引:3,他引:22
Internet Push技术是第三代浏览器的核心技术,是近年出现的减少Internet上信息过载和高效获取信息资源的新技术,时下最热门的电子商务、网上营销等都应用了Push技术,在介绍Push技术产生背景,要领的基础上,分析了Push技术的实现方式,阐述了Push技术发展的技术… …
相似文献
张健
袁春风
《计算机应用研究》
2000,17(12):4-7
623.
一个基于Web的工作流管理系统
总被引:22,自引:1,他引:22
相似文献
史美林
杨光信向 勇 伍尚广
《软件学报》
1999
624.
光照不均图像增强方法综述*
总被引:21,自引:3,他引:21
针对图像采集过程中因环境光照不佳或物体表面采光不均等原因造成的图像光照不均问题,分析了几类常用的增强方法,包括以直方图均衡化方法为代表的灰度变换法、基于照明—反射的同态滤波法、Retinex增强方法以及梯度域增强方法,对比了这几种方法的处理效果,指出了这些方法各自的适用范围。最后… …
相似文献
梁琳
何卫平
雷蕾
张维
王红霄
《计算机应用研究》
2010,27(5):1625-1628
625.
文本挖掘技术研究进展
总被引:21,自引:0,他引:21
文本挖掘是一个对具有丰富语义的文本进行分析从而理解其所包含的内容和意义的过程,已经成为数据挖掘中一个日益流行而重要的研究领域。首先给出了文本挖掘的定义和框架,对文本挖掘中预处理、文本摘要、文本分类、聚类、关联分析及可视化技术进行了详尽的分析,并归纳了最新的研究进展。最后指出了文本… …
相似文献
袁军鹏
朱东华
李毅
李连宏
黄进
《计算机应用研究》
2006,23(2):1-4
626.
智能交通系统中基于视频图像处理的车辆检测与跟踪方法综述
总被引:21,自引:0,他引:21
与传统的车辆检测器相比,基于视频图像处理与视觉技术的车辆检测器具有处理速度快、安装维护便捷且费用较低、可监视范围广、可获取更多种类的交通参数等诸多优点,因而近年来在智能交通系统(ITS)中得到了越来越广泛的应用。针对摄像头拍摄得到的交通序列图像,人们提出了很多视频图像处理和分析技… …
相似文献
王圣男
郁梅
蒋刚毅
《计算机应用研究》
2005,22(9):9-14
627.
用VMware构建高效的网络安全实验床*
总被引:21,自引:0,他引:21
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。
相似文献
刘武
吴建平
段海新
李星
任萍
《计算机应用研究》
2005,22(2):212-214
628.
基于JMS和XML的数据集成研究*
总被引:21,自引:0,他引:21
JMS(Java Message Service)是SUN公司提出的Java消息服务规范,适用于面向消息的分布式计算系统。XML是具有自描述性等特点的数据表示和交换的标准。在对XML和JMS进行简要分析的基础上,结合两者的优势提出了一个数据集成模型。
相似文献
吴永英
吕继云
班鹏新
《计算机应用研究》
2004,21(7):43-45
629.
异构数据库集成中的XML技术探讨
总被引:21,自引:1,他引:21
探讨如何遵循XML标准进行异构数据库的数据集成,并以Lotus Domino文件数据库与Oracle 8i关系数据库为实例模拟异构数据库系统的环境,提出完整的XML转换机制与流程,验证在此异构数据库的环境下应用XML技术进行双向电子数据交换的可行性。
相似文献
马淑娇
李晓
周俊林
《计算机应用研究》
2004,21(1):94-96
630.
构建知识管理系统的探讨
总被引:21,自引:0,他引:21
知识管理的实施引起对知识管理系统构建的广泛探索和研究。从总结知识管理系统所必须实现的功能入手 ,探讨了构建知识管理系统的可行策略 ,重点分析了分布式搜索、分类编目、Agent、数据挖掘等技术在实现知识管理系统中的应用
相似文献
刘武
朱明富
《计算机应用研究》
2002,19(4):35-37
631.
在JSP中使用连接池优化数据库访问效率
总被引:21,自引:0,他引:21
分析了目前的几种数据库连接的管理方法,说明使用数据库连接池的优越性,并通过一个JSP/JDBC连接池管理对象的实例讨论实现连接池策略的基本方法。同时文中设计和实现了一个系统负载测试工具,并比较在不同的数据库连接管理策略下使用此工具获得的测试结果,借助这些测试结果可以对不同系统设置… …
相似文献
黄伟
《计算机应用》
2002,22(4):67-70
632.
新一代私钥加密标准AES进展与评述
总被引:21,自引:3,他引:21
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。
相似文献
何明星
范平志
《计算机应用研究》
2001,18(10):4-6
633.
基于COM的软件组件
总被引:21,自引:4,他引:21
先引入组件对象模型,然后简要阐述组件的结构及实现,包括COM对象和接口IUnknown接口、COM对象的创建、组件与客户之间的通讯。最后,用VC++中的ATL创建一进程内组件,用VB调用其功能服务。
相似文献
周振红
周洞汝
杨国录
《计算机应用》
2001,21(3):6-8
634.
身份认证机制研究及其安全性分析
总被引:21,自引:1,他引:20
身份认证是网络安全技术的一个重要组成部分,详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。
相似文献
李金库
张德运
张勇
《计算机应用研究》
2001,18(2):126-128
635.
信息系统安全技术策略研究
总被引:21,自引:1,他引:21
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
相似文献
王晋东
张明清
韩继红
《计算机应用研究》
2001,18(5):61-63
636.
如何在VC++中用MFC进行OpenGL编程
总被引:21,自引:0,他引:21
介绍了OpenGL的基本概念及其基本程序结构,通过对国标准C和用MFC这两种方法进行OpenGL编程的相通点的分析,详细叙述了如何在VC++中用MFC编写OpenGL程序的一般过程。
相似文献
胡伟
王弘
《计算机应用》
2001,21(8):87-89
637.
Intranet网络安全管理研究
总被引:21,自引:0,他引:21
主要研究Intranet网络上一些常见的攻击方法、安全技术、Intranet网络的安全防护体系,并提出Intranet网络安全管理的解决方案。
相似文献
张德庆
《计算机应用》
2001,21(8):43-45
638.
支持产品协同设计项目管理系统的研究与实现
总被引:21,自引:1,他引:21
讨论了协同设计环境下,项目管理系统的体系结构的设计,同时对系统中各模块的功能进行了描述,并对系统设计过程中关键问题的解决方案进行了探讨,保证了系统对产品设计过程中的任务流进行正确地管理与监控,使产品设计收敛于需求分析.
相似文献
沈春龙
孔建寿
张友良
《计算机应用研究》
2000,17(3):19-21
639.
网络入侵及其安全防范对策研究
总被引:21,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。
相似文献
吴应良
韦岗
《计算机应用研究》
2000,17(11):37-39
640.
课表编排专家系统
总被引:21,自引:0,他引:21
课表编排问题是组合规划中的典型问题 ,属于NP完全类 ,本文结合传统的数据库技术 ,设计了一个专家系统 ,利用有经验的排课专家总结出的经验规则 ,采用深度优先有界启发式算法 ,搜索出课表问题的解。
相似文献
周建新
王科俊
王文武
张建波
《计算机应用》
2000,20(5):76-78
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»