用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第721-740项 搜索用时 86 毫秒
[首页]
« 上一页
[32]
[33]
[34]
[35]
[36]
37
[38]
[39]
[40]
[41]
[42]
下一页 »
末 页»
721.
基于XML的异构信息交换研究
总被引:18,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。
相似文献
孙君明
郭红
《计算机应用研究》
2003,20(1):70-72
722.
基于Kerberos的单点登录系统研究与设计
总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
相似文献
邱航
权勇
《计算机应用》
2003,23(7):142-144
723.
用XML实现电子公文的签名和加密
总被引:18,自引:1,他引:18
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。
相似文献
何永忠
王晓京
《计算机应用》
2002,22(8):85-88
724.
AES算法原理及其实现
总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
相似文献
何明星
林昊
《计算机应用研究》
2002,19(12):61-63
725.
对DDoS攻击防范策略的研究及若干实现
总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略
相似文献
吴虎
刘云超
陈挺
《计算机应用研究》
2002,19(8):34-36
726.
指纹识别的预处理组合算法
总被引:18,自引:2,他引:18
提出了基于方向分割的一套完整的指方预处理组合算法,主要包括方向图的计算、平滑、方向滤波,局域自适应、二值化,去噪和细化等算法,能很好地增强指纹图像,减少因指纹旋转及平移因素而造成的误识别,为可靠,准确地实现指纹自识别提供一种可行的方法。
相似文献
黄贤武
王加俊
仲兴荣
《计算机应用》
2002,22(10):29-32
727.
软件能力成熟度模型CMM的框架与内容
总被引:18,自引:0,他引:18
首先介绍了软件能力成熟度模型的起因、历史、发展和一些基本概念。然后,对模型的五级结构、内容和不同成熟度等级间的关系,以及各成熟度等级的行为特征等进行了描述。最后,论文指出了该模型尚存在的一些问题。
相似文献
何新贵
《计算机应用》
2001,21(3):1-5
728.
基于COM的三层客户/服务器模型
总被引:18,自引:0,他引:18
首先分析了两种应用程序结构-文件服务器与两层客户/服务器的局限性,在总结COM模型对分式应用程序良好支持的基础上,对三层客户/服务器模型以及基于此模型的三种不同物理配置进行了深入讨论。
相似文献
杨勤
《计算机应用研究》
2001,18(2):109-111
729.
电子商务的安全问题
总被引:18,自引:0,他引:18
在简要地介绍了电子商务的基本知识之后,对电子商务的安全因素、安全威胁、安全体系结构和核心的安全技术进行了系统的分析和讨论,最后,还提出了一些需要解决的有关问题。
相似文献
向剑文
余辰
李锋
何炎祥
《计算机应用》
2001,21(7):1-4,8
730.
一个实用的移动Agent系统(Aglet)的综述
总被引:18,自引:0,他引:18
探讨了Aglet的基本概念和系统框架,以及适用于Aglet的设计样式.文中主要关注的是移动Agent系统的具体实现和Aglet应用开发.此外,还讨论了Aglet安全性的对策.
相似文献
刘锦德
张云勇
《计算机应用》
2001,21(Z1):1-3
731.
基于VPN技术的网络应用
总被引:18,自引:1,他引:18
互联网的快速发使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。
相似文献
潘建国
陈海强
《计算机应用研究》
2001,18(1):87-88,91
732.
基于C/S与B/W/S混合模式的MIS系统设计
总被引:18,自引:0,他引:18
对两层结构的C/S模式和三层结构的B/W/S模式进行分析比较,讨论了基于两者的混合模式的MIS系统实现方式,并给出具体的设计实例。
相似文献
张春枝
王弘
《计算机应用研究》
2001,18(10):123-125
733.
XML与WebGIS的空间数据管理技术
总被引:18,自引:1,他引:18
论述了WebGIS当前面临的空间数据管理方面的难点以及Web的新兴语言-XML的概念和特征,旨在说明在WebGIS中应用XML进行空间数据处理的优势和良好的发展前景;并以WebGIS的三层结构解决方案为例,简述了XML在WebGIS数据处理中的应用概要。
相似文献
王行风
徐寿成
《计算机应用研究》
2001,18(12):139-141,144
734.
不确定性时滞大系统的分散鲁棒H∞控制
总被引:18,自引:0,他引:18
研究一类具有状态时滞的内联不确定性动态大系统的分散鲁棒H∞控制问题.系统 的不确定性参数满足范数有界条件.得到了由无记忆状态反馈分散控制器使每一个子系统和 整个大系统都可镇定且满足给定H∞性能的充分条件.所得结果与系统时滞的大小有关,并 以线性矩阵不等式的形式给出.… …
相似文献
程储旺
《自动化学报》
2001,27(3):361-366
735.
基于JSP技术的Web应用程序的开发
总被引:18,自引:4,他引:18
对JSP技术进行了探讨,不仅对它的概念进行了较为详细的介绍,也阐述了它的架构及运行模型,研究了如何利用JSP技术开发Web应用程序,同时给出了设计开发基于JSP技术的PRISM报表管理系统的实例。
相似文献
张波
张福炎
《计算机应用研究》
2001,18(5):99-101
736.
二维均速运动模糊图像恢复问题的研究
总被引:18,自引:0,他引:18
从离散直观理念分析了二维匀速运动模糊图像的退化及恢复过程。由此自然推出其相关数学模型。并运用计算机模拟达到预期效果。
相似文献
王旭辉
郭光亚
《计算机应用》
2000,20(10):25-28
737.
基于XML的电子数据交换的研究和实现
总被引:18,自引:3,他引:18
XML(eXtensible Markup Language可扩展的标识语言)是当前Internet技术领域的热点,介绍了XML在电子数据交换中的应用,并给出了XML-EDI的实现方案。
相似文献
叶修洪
陈根才
《计算机应用研究》
2000,17(12):25-27
738.
带端点插植条件的Bezier曲线降多阶逼近
总被引:18,自引:2,他引:18
研究了两端点具有任意阶插值条件的Bezier曲线降多阶逼近的问题。对于给定的首末端点的各阶插值条件,给出了一种新的一次降多阶逼近算法,应用Chebyshev多项式逼近理论达到了满足端点插值条件下的近似最佳一致逼近,此算法易于实现,误差计算简单,且所得降价曲线具有很好的逼近效果,结… …
相似文献
陈国栋
王国瑾
《软件学报》
2000,11(9):1202-1206
739.
WWW上的全文信息检索技术
总被引:18,自引:1,他引:18
本文提出了WWW上的全文信息检索系统的基本结构,并说明其组成部分和实现技术,根据搜索引擎查找相关信息的方式,文章比较了几种常见的检索模型的技术优缺点,并说明全文信息检索中的几项关键技术。最后针对智能信息检索发展方向,给出了人工智能与信息检索的三种结合途径。
相似文献
金燕
李建华
《计算机应用研究》
1999,16(1):40-43
740.
管理信息系统的安全问题与对策研究
总被引:18,自引:6,他引:18
随着社会信息化进程的加快,管理信息系统(MIS)的应用日趋广泛,其安全问题也日益突出,本文从计算机安全学的角度研究了MIS的安全问题。以现代MIS的逻辑结构为基础,系统地分析了MIS的安全威胁和风险因素,在此基础上给出了现代MIS的安全机制和结构模型。最后,作者结合理论、技术的研… …
相似文献
吴应良
《计算机应用研究》
1999,16(11):22-25,31
[首页]
« 上一页
[32]
[33]
[34]
[35]
[36]
37
[38]
[39]
[40]
[41]
[42]
下一页 »
末 页»