用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7161-7180项 搜索用时 120 毫秒
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»
7161.
关系数据库中近似重复记录的识别
总被引:5,自引:0,他引:5
数据清理转换是数据仓库中的一个重要研究领域,其技术难点之一是重复记录的识别。介绍了与重复记录识别相关的字符串匹配方法,详细讨论了识别重复记录的分区式优先队列算法、多趟邻近排序法以及邻近连接法,最后给出了实验结果。
相似文献
佘春红
许向阳
《计算机应用研究》
2003,20(9):36-39
7162.
IPv6实验网的组建和测试分析
总被引:5,自引:0,他引:5
主要介绍设计、搭建IPv6实验网,并在此基础上捕获数据包,测试协议性能。通过分析数据包的结构,验证了IPv6网络的特点:地址匹配的方便性、数据报头的简洁性。通过设计和组建IPv6/IPv4双协议栈路由器,介绍了一种通过IPv4网络转发IPv6数据包的双协议栈隧道技术。
相似文献
袁斌
张英堂
屈玉贵
方毅
刘桂英
徐骏
《计算机应用研究》
2003,20(8):77-79,95
7163.
JSP应用中的信息共享与传递技术
总被引:5,自引:1,他引:4
基于JSP的动态信息发布技术是一个开放的、可扩展的建立动态Web页面的标准,文中从信息流动的有效范围出发,对JSP应用中的信息共享与传递技术进行了探讨,并给出了相应的实现方法和用例,为更好地实现JSP应用中的动态交互做了有益的尝试。
相似文献
路新春
刘国玲
《计算机应用》
2003,23(1):119-121
7164.
JPEG2000及其新技术
总被引:5,自引:0,他引:5
随着小波理论研究的不断深入,小波图像压缩的应用研究日趋成熟,在此背景下,ISO/ITU-T制定了基于离散小波变换的静止图像压缩国际标准-JPEG2000,文中介绍了JPEG2000标准的特点,阐述了其图像编码系统的实现过程,对其中采用的基本算法和关键技术进行了描述,并对JPEG2… …
相似文献
丁绪星
朱日宏
李建欣
《计算机应用》
2003,23(2):1-4
7165.
分布式搜索引擎的设计与实现
总被引:5,自引:0,他引:5
在一个分布各地的网站群组成的大系统中,不设立中心数据库的情况下,各网站对等协调工作,实现数据库级共享与搜索是一个难题。文中阐述了用Web Service技术实现分布式搜索的基本原理,并对Web Service代理模式、异地数据存取、大结果集处理、查询数据本地化等关键技术进行了详细… …
相似文献
贺广宜
罗莉
《计算机应用》
2003,23(5):83-85,88
7166.
嵌入式Linux硬实时性的研究与实现
总被引:5,自引:0,他引:5
着重论述了增强嵌入式Linux实时性的基本策略,在实际项目中提出并实现了在实时硬件抽象层(RTHAL)的架构下,应用双内核机制使嵌入式Linux支持硬实时性的一种新的方案。
相似文献
齐俊生
崔杜武
黑新宏
《计算机应用》
2003,23(6):34-36
7167.
集成WAP与SMS的家庭网系统
总被引:5,自引:1,他引:4
文中提出一种家庭网系统(HNS)结构,它集成了WAP协议与短信服务,支持家庭网与Internet/GSM间的连接。整个系统包括HNS网关和三个家庭网子系统(家具子系统、安全子系统和消息子系统),其主要目标是通过便携电脑或GSM移动终端远程控制和监视家庭设备,除了能对远程查询作出反… …
相似文献
薛宝仪
张志伟
方飞
《计算机应用》
2003,23(11):72-75
7168.
工作流系统访问控制技术
总被引:5,自引:0,他引:5
访问控制机制是分布式信息系统安全策略中的核心内容,而访问控制的职责分割是访问控制管理实现的关键技术,是当前安全访问控制领域研究的热点。文中在详细介绍了目前访问控制具有代表性的几种模型和技术的基础上,对这些技术做出相关的评价,分析了目前工作流系统访问控制技术中所存在的不足,对工作流… …
相似文献
董巧玉
欧阳昱
刘玉树
《计算机应用》
2003,23(10):126-128
7169.
利用API拦截技术实现串口通信数据拦截
总被引:5,自引:0,他引:5
文中介绍了API拦截技术的基本原理和应用框架,研究了实现拦截Windows API函数的一种方法,最后详细说明了利用此法实现串口通信数据拦截的步骤。
相似文献
郇义鹏
虞水俊
《计算机应用》
2003,23(11):144-146
7170.
.NET中统一的存储过程调用方法
总被引:5,自引:0,他引:5
文中在研究了SQL Server数据库及ASP.NET的基础上,实现了存储过程的统一调用,该方法只需要提供要调用的存储过程名,以及调用时提供具体的参数值就可实现任何存储过程的调用。
相似文献
刘志波
《计算机应用》
2003,23(11):153-154
7171.
认证协议两种形式化分析方法的比较
总被引:5,自引:0,他引:5
串空间模型和CSP方法是当前最著名的分析认证协议的形式化方法.通过一个具体的认证协议例子,比较两种方法的不同特点.
相似文献
卿斯汉
《软件学报》
2003,14(12):2028-2036
7172.
计算机动画的人工生命方法研究--人工鱼的自繁衍模型
总被引:5,自引:1,他引:5
该文将人工生命的"自繁衍"特性引入到计算机动画创作中,提出并建立了基于基因控制的人工鱼的一种自繁衍模型,建立了人工鱼的基因模型,给出了人工鱼的遗传规则.提出并建立了基于生物学理论的人工鱼的一种生命历程模型,包括形态生长模型和生理发育模型,使人工鱼具有了更全面的生命特征,为提高人工… …
相似文献
陈泓娟
班晓娟
涂序彦
卢汉清
《自动化学报》
2003,29(6):986-989
7173.
基于细节层次与最小生成树的三维地形识别与检索
总被引:5,自引:1,他引:5
图像、视频、音频和图形等均是多媒体数据流中的信息载体,对上述数据所蕴涵的内容进行分析,可以极大地方便人们对它们的使用与管理.基于内容的图像(视频)和音频检索已经取得了不少进展,但是对于图形,特别是3D图形进行识别与检索的有效方法还很少见.提出了对相似3D物体识别与检索的算法,在这… …
相似文献
肖俊
庄越挺
吴飞
《软件学报》
2003,14(11):1955-1963
7174.
微软.NET技术在开发企业资产管理系统中的应用
总被引:5,自引:0,他引:5
对企业资产维护管理系统进行了介绍,并结合某大型制药企业的实际情况,采用统一建模语言分析、设计了该系统的一种模型,并使用微软.NET技术实现了这个系统。
相似文献
吴炜
张洪伟
《计算机应用研究》
2003,20(2):13-16
7175.
网际数据隔离器的设计与实现
总被引:5,自引:0,他引:5
信息安全是当前网络应用中的一个重要问题,网际数据隔离器是一种能够在某些应用领域保证数据和网络安全的有效手段,介绍了该器件的设计思想。
相似文献
马永杰
刘建平
陈仲明
《计算机应用研究》
2003,20(2):108-110
7176.
基于EJB和JMS实现的Workflow系统
总被引:5,自引:0,他引:5
工作流系统是一种智能化的信息系统。在经营过程中,它既能将相关信息以电子方式自动地传送到经营过程中指定的地点,又能管理和协调这些信息。随着现代信息技术的发展,工作流系统也日益得以完善,被看作是实施BPR的有效途径。提出了一种基于EJB组件化设计思想实现的工作流系统,并互在系统中采用… …
相似文献
赵仲孟
霍秋艳
刘君瑞
朱永虎
《计算机应用研究》
2003,20(5):32-34
7177.
多级用户权限加密管理技术
总被引:5,自引:0,他引:5
通过对管理信息系统(MIS)和决策支持系统(DSS)用户的全面分析,给出了以安全性为目标的用户权限整体管理方案,探讨了如何在复杂环境下,以安全性为主要目标,构建完善的、有效的、适合各类用户的权限管理机制。它使各类用户均能方便使用软件系统,同时确保管理信息系统和决策支持系统的安全。… …
相似文献
孙忠林
赵卫东
卫文学
孙梁
魏永山
《计算机应用研究》
2003,20(5):58-59
7178.
产品功能结构建模研究
总被引:5,自引:0,他引:5
通过对产品功能定义的分析,说明功能、行为、状态、环境是完整描述产品功能的必要信息,阐明了功能-行为-状态-环境的关系,提出了功能结构的两级建模过程:功能任务分解和行为过程生成,在此基础上建立了产品功能结构的FBSE模型,并给出了功能结构设计的流程。
相似文献
赵有珍
李健
邓家禔
《计算机应用研究》
2003,20(11):32-35,38
7179.
CHAP协议的分析和改进
总被引:5,自引:0,他引:5
对CHAP(Challenge Handshake Authentication Protocol)协议进行了安全性分析,指出了协议的安全缺陷。然后针对这些安全缺陷,提出了一种改进的CHAP协议(ICHAP),最后分析了ICHAP协议对一些常见的攻击表现出的安全性能。
相似文献
任传伦
李远征
杨义先
《计算机应用》
2003,23(6):36-37
7180.
嵌入式RTOS中就绪任务查找算法和优先级反转的解决方案
总被引:5,自引:0,他引:5
针对嵌入式RTOS中的最高就绪任务的查找,提出了一种有效的查找算法,该算法提高了就绪任务的查找速度。同时,对于不同优先级任务的反转问题,也给出了相应的解决方案。
相似文献
万柳
郭玉东
《计算机应用》
2003,23(6):49-51
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»