用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第881-900项 搜索用时 86 毫秒
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»
881.
基于B/S模式的机关办公自动化系统实现
总被引:14,自引:2,他引:14
办公自动化对提高机关的管理水平具有非常重要的意义。首先介绍了某机关办公自动化系统整体设计与应用方案设计,而后探讨了系统主要技术的实现方法。应用表明,系统用户界面友好,操作灵活方便,可大大提高工作效率,基本实现“无纸化办公”。
相似文献
刘紫玉
王巧玲
梁普选
《计算机应用研究》
2004,21(12):218-220
882.
基于角色的访问控制模型分析与系统实现
总被引:14,自引:3,他引:14
介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96,EHRABC和ARBAC97。最后,给出了一个RBAC的实现模型。
相似文献
戴祝英
左禾兴
《计算机应用研究》
2004,21(9):173-175
883.
基于WinPcap实现对ARP欺骗的检测和恢复
总被引:14,自引:0,他引:14
在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消除网络上存在的ARP欺骗。
相似文献
陈辉
陶洋
《计算机应用》
2004,24(10):67-68,85
884.
人脸自动识别方法综述
总被引:14,自引:1,他引:14
简要回顾了人脸自动识别技术的研究背景及发展历程;重点对近年来人脸自动识别方法的研究进展进行综述,并对各种方法加以评价;总结了现在存在的研究困难并提出了解决方法及今后的发展方向。
相似文献
李刚
高政
《计算机应用研究》
2003,20(8):4-9,40
885.
新一代土地资源信息系统的开发与设计研究
总被引:14,自引:2,他引:14
通过在ARC/INFO支持下,利用VB6.0研究,开发土地资源管理系统,深入讨论了基于GIS的土地资源信息系统的开发和设计关键技术,提出了基于GIS的土地资源管理系统对土地利用的深远作用和意义,展望了它的前景。
相似文献
黄照强
黄杏元
《计算机应用研究》
2003,20(1):113-115
886.
数字图像水印综述
总被引:14,自引:2,他引:14
将主要对数字图像水印进行综述,分析其模型、主要属性、应用领域、经典算法和常见攻击手段,最后展望数字图像水印的发展方向。
相似文献
常敏
卢超
蒋明
袁春风
《计算机应用研究》
2003,20(10):1-3,12
887.
自适应图像边缘检测算法
总被引:14,自引:0,他引:14
对LOG算子边缘检测方法的性能进行了分析和评价。针对LOG算子的缺陷,提出了依据图像友度的一阶导数极大值和二阶导数零穿相结合的边缘检测方法,成功抑制了图像中的大部分噪声;并通过用图像友度共生矩阵的惯性矩特征值自适应调整高斯空间系数和边缘检测阈值,实现了图像边缘的自动提取。… …
相似文献
杨振亚
王淑仙
王成道
《计算机应用》
2003,23(5):15-17
888.
BREW平台上的手机软件开发
总被引:14,自引:0,他引:14
文章介绍了在手机软件开发中应用BREW平台,并主要阐述了在其上开发手机软件的基本结构和技术,给出了一个BREW平台上的开发实例。
相似文献
许江伟
陈平
《计算机应用》
2003,23(10):89-92
889.
基于Web Services的动态电子商务体系结构
总被引:14,自引:2,他引:14
Web服务(Web Services)是新一代电子商务和企业应用集成(EAI)解决方案的核心和关键。刻画了Web Sevices的层次结构,阐述了Web Sevices的运作机制和模式,在此基础上给出了面向应用的动态电子商务的体系结构框架,并讨论了其关键实现技术。
相似文献
吴应良
《计算机应用研究》
2003,20(7):20-23
890.
物理隔离环境下数据安全转发的技术构思
总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现… …
相似文献
张蒲生
《计算机应用研究》
2003,20(1):28-30,37
891.
使用Pro/Engineer二次开发技术自动建模研究
总被引:14,自引:0,他引:14
介绍了几种Pro/Engineer二次开发方法,深入研究了用户自定义特征和特征元素树两种建模方法,并给出了使用Pro/Toolkit二次开发包融合这两种方法实现参数化自动建模的一个程序示例。
相似文献
蒋家东
张福润
杨楚民
《计算机应用研究》
2003,20(4):75-77
892.
基于向量空间模型的词共现研究及其在文本分类中的应用
总被引:14,自引:0,他引:14
文中提出了一种基于向量空间模型的词共现模型算法,通过选取整篇文档为窗口单元,统计中高频特征词的共现信息,改进了模型的效果,并将得到的词共现资源应用于文本分类的研究中.实验证明其使分本分类系统的性能得到了一定程度的提高.
相似文献
吴光远
何丕廉
曹桂宏
聂颂
《计算机应用》
2003,23(Z1):138-140
893.
网络时间同步算法研究与实现
总被引:14,自引:3,他引:14
时间同步的应用日益广泛,对于广域网的计算机应用也显得越来越重要,文中主要研究了广域网的时间同步算法,讨论了影响时间同步精度的主要技术问题,给出了基于网络时间服务协议实现的结果及其分析。
相似文献
贺鹏
李菁
吴海涛
《计算机应用》
2003,23(2):15-17
894.
LDAP目录服务在Web开发中的应用
总被引:14,自引:1,他引:14
文中介绍了LDAP目录服务的概念和特性,以及活动目录服务接口(ADSI)技术,并通过一个实例,介绍了LDAP目录服务在Web开发中的应用。
相似文献
于剑
张辉
赵红梅
《计算机应用》
2003,23(10):82-83,86
895.
GSM污染源自动连续监控系统的设计及实现
总被引:14,自引:0,他引:14
系统由无人值守基站系统,传感器系统,中心站系统组成,一个中心站系统通过GSM管理若干个基站系统,从而形成庞大的GSM遥测网。
相似文献
张小平
《计算机应用研究》
2003,20(2):158-160
896.
空间数据库实现及其集成技术研究
总被引:14,自引:1,他引:14
基于面向实体及其关系的数据模型,对空间数据按照简单对象集、拓扑对象集,复合对象集,域对象集进行数据组织,并对关系型,对象关系型空间数据库的实现技术进行研究并提出解决思路,然后应用基于元数据管理的空间数据库集成技术实现对多源异构分布式空间数据库的集成管理。
相似文献
胡金星
潘懋
宋扬
马照亭
《计算机应用研究》
2003,20(3):12-14,19
897.
计算机远程控制的实现与应用
总被引:14,自引:3,他引:14
介绍计算机远程控制实现的主要技术,对网络通信、系统消息截获和网络监控技术作了详细的论述,并且讨论了远程控制技术在机费管理中的应用。
相似文献
张量
詹国华
袁贞明
《计算机应用》
2002,22(4):62-63,66
898.
XML文档结构定义规范-XML Schema
总被引:14,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。
相似文献
王茹
宋瀚涛
《计算机应用研究》
2002,19(1):127-129
899.
魔方变换及其在数字图像加密中的应用
总被引:14,自引:1,他引:14
提出了一种新的数字图像置乱方法:魔方变换,结合非线性动力学系统的Logistic映射。设计了基于魔方变换的图像加密/解密算法,首先由密钥生成得到自然数据混沌序列,以此序列为参数对图像矩阵进行魔方变换后得到加密图像,解密算法是加密算法的逆过程,实验结果表明,该算法能够得到令人满意的… …
相似文献
鲍官军
计时鸣
沈建冰
《计算机应用》
2002,22(11):23-25
900.
用VB增强ANSYS前处理能力
总被引:14,自引:0,他引:14
提出用VB对ANSYS的前处理进行二次开发,借助VB语言的强大功能,完成复杂模型的建立,实现方便的参数输入图形化界面,结合APDL语言,完成建模,加载,分析。
相似文献
张晋西
《计算机应用》
2002,22(3):84-85
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»