用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6281-6300项 搜索用时 116 毫秒
[首页]
« 上一页
[310]
[311]
[312]
[313]
[314]
315
[316]
[317]
[318]
[319]
[320]
下一页 »
末 页»
6281.
CSCW环境中动态信息感知技术
总被引:6,自引:0,他引:6
动态信息的感知对CSCW系统中的协同工作有直接的影响,本文通过对动态信息的敏感度和迟钝性的定义,提出利用协作感知的敏感性和迟钝性设计感知通道,可以很好地处理动态信息的感知,通过提高重要信息的敏感度和降低干扰信息敏感度来提高动态信息的感知效果,促进协同工作效率的提高。
相似文献
赵亚伟
张海盛
古乐野
《计算机应用》
2003,23(4):29-30,34
6282.
使用SQL Server存储过程递归遍历层次结构
总被引:6,自引:0,他引:6
探讨使用存储过程递归遍历SQL Server中的层次结构数据可能出现的问题以及解决问题的方法和技巧,并深入讨论递归在创建BBS消息中的应用。
相似文献
王道学
《计算机应用》
2003,23(6):126-128
6283.
新一代面向Internet的数据库访问技术研究
总被引:6,自引:0,他引:6
分析.Net环境下使用Oracle的现状,指出其中存在的问题,得出应用新技术的必要性。通过研究.NET Framework Data Provider for Oracle Oracle技术,提出了解决方案,并以一个应用实例验证了其可行性与有效性。
相似文献
盛明颖
顾君忠
《计算机应用》
2003,23(6):139-140
6284.
异构交换网的物理拓扑搜索算法
总被引:6,自引:0,他引:6
局域网交换技术提高了网络带宽的利用率和安全性,但也增加了局域网内网络设备互连的复杂性,使得交换机之间的连接关系发现成为了拓扑发现重点。在对原有基于地址转发表的物理拓扑发现算法的分析和补充的基础上,提出了一种新的基于生成树协议的自动拓扑搜索算法,实现了在异构交换式以太网中对网络设备… …
相似文献
朱培红
郭成城
晏蒲柳
邹松
《计算机应用》
2003,23(8):87-89,92
6285.
Internet主动队列管理算法研究
总被引:6,自引:0,他引:6
路由器的拥塞控制策略是采用主动队列管理算法(AQM),最广泛被采用的主动队列管理算法是随机早期检测(RED)算法。文中详细讨论了RED算法,并剖析了基于RED算法的几种改进策略,经比较它们的优点及其存在的主要缺陷后,提出了进一步研究主动队列管理算法的方向。
相似文献
曲延光
刘云超
《计算机应用》
2003,23(10):36-38
6286.
基于界面模板的界面表示模型
总被引:6,自引:0,他引:6
介绍了一种新的表示模型——基于界面模板的表示模型。表示模型全面描述用户界面的外观,而界面模板描述以交互对象为基本元素的界面宏观布局和关系。基于界面模板的表示模型可以提高界面宏观布局的合理性,提高表示模型的表达能力和控制能力,满足自动生成高质量用户界面的需要。
相似文献
刘成柱
万建成
《计算机应用》
2003,23(12):42-45
6287.
基于socket的远程教学辅导软件的设计
总被引:6,自引:1,他引:5
介绍一个远程可视化教学辅导软件的设计细节。在低速Web环境下,该工具的客户端可以即时监视并遥控远程服务端。
相似文献
谢志鹏
《计算机应用》
2003,23(9):143-146
6288.
探讨用JSP开发基于B/S的MIS
总被引:6,自引:0,他引:6
阐述了B/S下开发MIS时,采用JSP+Servlet开发模式的优势.在系统分析和设计阶段,讨论了用UML语言为动态交互应用建模的方法,最后给出了MIS开发中使用JSP+Servlet开发模式,并结合JavaBeans和JDBC技术的实际例子.
相似文献
陈少红
朱敏
《计算机应用》
2003,23(Z1):106-108
6289.
Web下基于XPDL的工作流建模技术研究
总被引:6,自引:0,他引:6
介绍了一个Web下基于XPDL的工作流建模工具的设计思想和实现技术,并给出了Web下工作流建模工具模型.使用Rational Rose进行系统建模与数据建模,综合应用XML、SOAP、SVG、Applet、Servlet等关键技术实现本系统,并编制了可视化的工作流建模工具.… …
相似文献
张敬波
范玉顺
尚福华
《计算机应用》
2003,23(Z1):74-75
6290.
计算机高速互联网中一类基于速率的PD拥塞控制方法
总被引:6,自引:0,他引:6
运用现代控制理论和方法,针对计算机高速互联网中最大努力服务交通流即能控交通流的调节问题,提出了一种基于速率的具有比例加微分(PD)控制器结构的拥塞控制理论和方法.在单个节点的交通流的模型基础上,运用控制理论中系统稳定性分析方法,讨论如何利用信终端节点缓冲占有量的比例加微分的反馈形… …
相似文献
谭连生
尹敏
《自动化学报》
2003,29(1):54-61
6291.
DMC鲁棒稳定性分析
总被引:6,自引:0,他引:6
以脉冲响应模型(FIR)描述系统,采用脉冲响应系数误差平方和的形式定义了模型的不确定性,分析得到了基于脉冲响应模型的动态矩阵控制(DMC)算法的闭环系统,在此基础上,推导得出了DMC闭环系统的鲁棒稳定性条件.
相似文献
申涛
诸静
《自动化学报》
2003,29(6):1023-1026
6292.
基于嵌入软构件的开发技术研究
总被引:6,自引:2,他引:6
随着嵌入式开发变得越来越复杂,如何提高嵌入式开发质量和效率以及缩短TTM(Time To Market)是亟待解决的问题。首先详细阐述了构件,嵌入软构件,嵌入软构件库的基本概念,在此基础上提出了基于嵌入软构件的开发架构;最后给出了基于嵌入软构件的设计开发流程。
相似文献
於志文
周兴社
李志刚
施笑安
《计算机应用研究》
2003,20(4):12-14
6293.
视频通信中的错误隐藏技术
总被引:6,自引:0,他引:6
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发… …
相似文献
甘亚莉
钟文丽
《计算机应用研究》
2003,20(2):8-9,60
6294.
一种基于角色的数据库安全访问控制方案的设计与实现
总被引:6,自引:1,他引:5
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解… …
相似文献
王秀坤
杨南海
张志勇
《计算机应用研究》
2003,20(3):87-88,107
6295.
ENUM系统以及解析服务的研究
总被引:6,自引:4,他引:2
近年来,Internet的广泛应用使“三网融合”成为不可阻挡的大趋势,新电信业务与互联网络的关系越发紧密。因此,就如何解决电信资源与互联网络相结合而展开的研究是一个非常有意义的研究方向。ENUM使电话号码不再是一种简单的电信资源,而是成为联系电信网络和互联网络的纽带,它的出现将为… …
相似文献
王峰
钱华林
《计算机应用研究》
2003,20(7):41-45
6296.
数据仓库技术在CRM中的应用
总被引:6,自引:1,他引:5
介绍了客户信息管理(CRM)系统以及数据仓库技术,着重分析了数据仓库技术在CRM中的作用,并给出基于数据仓库技术的CRM模型框架和客户信息数据模型。
相似文献
钱琪
宋执环
《计算机应用研究》
2003,20(8):121-123
6297.
一种基于主动网络技术的业务管理模型
总被引:6,自引:0,他引:6
随着计算机网络的发展,网络业务成为网管人员和用户关心的重点。业务管理是新的研究领域,许多基本问题尚未解决。分析了传统网络管理的各种弊端,深入研究了主动网络技术和业务管理,定义了业务管理的若干基本概念,提出了业务管理的四层平面概念模型,并在此基础上提出了一种基于主动网络技术的业务管… …
相似文献
王立
李增智
闫焱
《计算机应用研究》
2003,20(10):22-23,38
6298.
入侵检测系统IDS的安全性研究
总被引:6,自引:0,他引:6
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。
相似文献
刘俊强
饶元
霍华
《计算机应用研究》
2003,20(11):69-72
6299.
安全、可靠的电子邮件服务器系统的实现
总被引:6,自引:0,他引:6
随着电子邮件的广泛应用,邮件服务器系统安全问题越来越突出。特别是近年来任意的邮件中继、垃圾邮件和携带病毒邮件等问题表现比较明显。本文针对这些问题并结合我们的实践,介绍了建立安全、可靠的电子邮件服务器系统的方法及采取的措施,包括邮件病毒的过滤、系统参数的安全配置、用户的安全认证等。… …
相似文献
徐伟平
董秀成
《计算机应用》
2003,23(5):120-122
6300.
基于JMS的消息中间件设计与实现
总被引:6,自引:0,他引:6
在对消息中间件及相关技术进行探索的基础上,参照JMS规范设计实现了一个消息中间件原型XCMom。该原型支持点对点模式和发布/订阅模式,以XML作为消息形式,以CORBA作为底层的通讯协议。从而使系统更加灵活和易扩展。
相似文献
王军
《计算机应用》
2003,23(8):64-67
[首页]
« 上一页
[310]
[311]
[312]
[313]
[314]
315
[316]
[317]
[318]
[319]
[320]
下一页 »
末 页»