用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6261-6280项 搜索用时 112 毫秒
[首页]
« 上一页
[309]
[310]
[311]
[312]
[313]
314
[315]
[316]
[317]
[318]
[319]
下一页 »
末 页»
6261.
集成多方面信息的定性空间推理及应用
总被引:6,自引:1,他引:6
以往的定性空间或时空推理工作多数面向单一时空方面,这不符合实际应用需要.提出了集成拓扑、尺寸和时间3方面信息的定性表示和推理技术,并应用到时空GIS中.给出了面向GIS的拓扑、尺寸和时间的表示方法,并研究了它们之间的依赖性.提出了集成这3方面信息的约束满足问题求解算法TriRSA… …
相似文献
王生生
刘大有
谢琦
王新颖
《软件学报》
2003,14(11):1857-1862
6262.
角色反演算法
总被引:6,自引:0,他引:6
给出了面向上下文无关语言的句法分析的一种计算机制:角色反演算法.这种机制通过引入句法范畴的"角色"这一概念以及相应的角色反演操作,用较小的空间代价在Chart算法中实现了较强的"预读"(look ahead)功能.这使其能节约大量的无用边,从而加速分析过程的推进.这种机制可以用于… …
相似文献
白硕
张浩
《软件学报》
2003,14(3):328-333
6263.
负载均衡技术在防火墙系统中的应用
总被引:6,自引:0,他引:6
防火墙系统是当前最有效的网络安全解决方案,但是防火墙在单位时间内允许通过的信息流量是有限的,所以它常常成为整个网络系统的瓶颈.为了能够消除防火墙带来的网络瓶颈问题,使防火墙的安全功能得以实现,我们根据负载均衡原理,设置一台负载平衡服务器,完成多台防火墙的并行服务,使之较好地解决防… …
相似文献
吴璇
隋红建
《计算机应用》
2003,23(Z2):22-24
6264.
基于XML的Agent通信语言
总被引:6,自引:0,他引:6
Agent之间的交互与合作是Agent系统中核心问题之一,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML与FIPA ACL以及与之相关的内客语言的缺点,结合WWW的主流技术XML,提出基于XML的ACL。… …
相似文献
凌兴宏
李绪蓉
丁秋林
《计算机应用研究》
2003,20(7):152-154
6265.
防DoS攻击算法的分析和实现
总被引:6,自引:0,他引:6
网络安全是Internet发展的一大难题,随着网络攻击活动的猖獗和Internet的普及而显得越来越重要。主要分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防DoS攻击的一种算法。
相似文献
吉文华
于慧敏
《计算机应用》
2003,23(6):90-91
6266.
EJB在企业级开发中的应用
总被引:6,自引:0,他引:6
首先介绍EJB的基本概念,然后用一个电子商务的实例来说明如何用EJB开发企业级应用。
相似文献
陶睿
许云涛
方颖
《计算机应用研究》
2003,20(6):43-45
6267.
Windows 2000/NT用于实时系统的方案研究
总被引:6,自引:0,他引:6
首先较为深入地分析了Windows2000/NT操作系统用于实时系统的可行性,认为它可满足多数软实时系统的需要;然后给出了基于Windows 2000/NT的软实时系统的设计原则和实现方法建议;最后通过某机载实时测量数据采集系统的设计实现,说明文中观点是切实可行的,所述方法具有一… …
相似文献
闫守孟
李孝安
周兴社
《计算机应用研究》
2003,20(3):118-120
6268.
基于B/S模式应用系统性能优化的研究
总被引:6,自引:1,他引:5
如何提高B/S模式应用系统的性能,一直是困扰应用系统设计和开发人员的主要问题之一,通过对B/S系统结构特征,TCP/IP和HTTP传输协议对系统性能影响的分析,找出了影响B/S模式应用系统性能的主要因素,为系统性能优化提供了理论依据和一般的优化策略,并讲述了一些用于B/S系统性能… …
相似文献
谭骏珊
吴昌盛
《计算机应用》
2003,23(1):70-72
6269.
用户群组在RBAC模型中的应用
总被引:6,自引:0,他引:6
根据用户所从事的具体工作划分用户群组的方法,归为同一用户群组的各个用户具有相同的角色集,同时由群线取代多名用户接受角色授权,这样多次用户角色授权就被压缩为一次群组角色授权,大大减少了授权工作量,文中设计了“群组图”用于形式化描述用户群组的性质,分析了在进行群组角色授权时应注意的问… …
相似文献
陈娟娟
胡金柱
谢亚玲
《计算机应用》
2003,23(2):64-67
6270.
基于代理技术的电子政务系统研究与设计
总被引:6,自引:1,他引:5
通过对RAM和CAM模型的介绍,分析了电子政务系统的特点,提出了基于代理技术,轻权目录访问协议(LDAP),虚拟数据库的电子政务系统,借助LDAP的目录层次,建立了电子政务系统的信息定位树状基本结构,分析了电子政务系统框架的内容.相关技术和代理功能的内容和处理过程,电子政务系统框… …
相似文献
冯涛
袁占亭
《计算机应用》
2003,23(4):19-22
6271.
移动Agent的安全性研究
总被引:6,自引:0,他引:6
随着计算机网络技术的发展,软件设计中移动代理(MA)的技术获得了极大的应用,移动代理的设计不仅需要考虑其执行效率,还必须考虑其安全性,文章对保护运行环境免受恶意Agent或其它实体的攻击,以及保护Agent免受运行环境与其它实体的攻击进行了阐述。
相似文献
王浩鸣
《计算机应用》
2003,23(4):53-55
6272.
入侵检测免疫模型中抗体基因库的生成和进化
总被引:6,自引:0,他引:6
文中简要分析了当前入侵检测技术存在的问题和发展方向,结合人体免疫理论,提出一种基于检测代理的分布式网络入侵检测免疫模型。为了提高免疫系统识别异常的轻负荷和适应性,引入粗集理论的约简算法,用于待检数据的预处理和抗体基因库的生成,并结合抗体进化原理不断对基因实施进化。该模型可降低待检… …
相似文献
杨孔雨
王秀峰
《计算机应用》
2003,23(7):26-28
6273.
嵌入式软件中状态机的抽象与实现
总被引:6,自引:0,他引:6
文中提出了在嵌入式软件中把状态机作为一个独立模块从控制模块中抽象出来的思想,描述了抽象出来的状态机模块。并介绍了如何将这种状态机抽象模块应用到实际项目中。
相似文献
熊振云
阮俊波
金惠华
《计算机应用》
2003,23(10):84-86
6274.
一种基于DirectShow的MPEG2流式网络播放器
总被引:6,自引:0,他引:6
文中介绍了一种基于DirectShow技术的MPEG2流式网络播放器,主要着重于几项关键技术:双缓冲队列技术、DirectShow源过滤器的设计和过滤器图的构建。
相似文献
郑晶晶
高胜法
《计算机应用》
2003,23(10):138-139,142
6275.
基于CORBA技术实现遗留系统的集成
总被引:6,自引:0,他引:6
CORBA技术已成为重要的软件开发与集成技术,以构造分布式多学科优化与设计平台为例,阐述如何运用CORBA技术实现遗留系统的集成。
相似文献
蔡苗
余雄庆
《计算机应用研究》
2003,20(1):131-132,146
6276.
一种基于混沌序列的时空域数字水印算法
总被引:6,自引:0,他引:6
随着计算机网络和多媒体技术的飞速发展,数字水印技术作为知识产权保护的有效手段,正得到广泛的研究与应用。数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列的时… …
相似文献
张志明
王磊
郑应平
《计算机应用研究》
2003,20(4):52-54
6277.
基于流媒体技术的多媒体课件设计
总被引:6,自引:1,他引:5
随着流媒体技术的发展以及网络带宽的增加,极大地推动了多媒体课件系统的发展。从列举传统多媒体课件的弊端入手,接着对基于流媒体技术的多媒体课件系统方案进行了详细设计,重点介绍了如何实现影音播放和内容显示的同步。为了体现一定的交互性,为课件制作了索引,使用了户可以有选择地浏览其感兴趣的… …
相似文献
武进霞
林晓明
游文霞
《计算机应用研究》
2003,20(4):70-71,87
6278.
具有安全机制的企业信息系统框架设计
总被引:6,自引:0,他引:6
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题,围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的一般性的方法。
相似文献
钱江波
董逸生
徐立臻
金光
《计算机应用研究》
2003,20(3):84-86
6279.
入侵检测系统的历史、现状与研究进展
总被引:6,自引:1,他引:5
介绍了入侵检测技术二十年来的发展历程。在此基础上结合目前常见的入侵检测工具和理论.给出了一个较为完整、规范的定义,并描述了该框架的内涵。讨论了该领域目前在理论和应用上存在的缺陷,指出了发展方向。
相似文献
罗光春
张骏
卢显良
李炯
《计算机应用研究》
2003,20(8):1-3
6280.
基于J2EE的通用工作流应用平台
总被引:6,自引:0,他引:6
在分析了目前制约业务流程处理和信息系统开发的关键因素的基础上,讨论了工作流的基本概念,提出一种可以将信息流和工作流有效结合的通用工作流应用开发思路,并对其体系框架及实现方法进行了探讨。指出系统将打破制约传统信息系统开发的瓶颈,具有广阔的应用前景。
相似文献
卜祥智
蒋建军
张琪
《计算机应用研究》
2003,20(10):50-52
[首页]
« 上一页
[309]
[310]
[311]
[312]
[313]
314
[315]
[316]
[317]
[318]
[319]
下一页 »
末 页»