用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第881-900项 搜索用时 89 毫秒
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»
881.
基于Web的多层客户/服务器数据库应用程序
总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。
相似文献
李文生
潘世兵
《计算机应用研究》
2001,18(2):107-108,131
882.
基于中间件的开发研究
总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。
相似文献
王晓东
彭兵
张际平
《计算机应用研究》
2001,18(8):54-57
883.
入侵检测系统
总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …
相似文献
张慧敏
何军
黄厚宽
《计算机应用研究》
2001,18(9):38-41
884.
多线程技术及其应用的研究
总被引:15,自引:1,他引:15
多线程是目前多种操作系统支持的主要技术之一,其对改进程序的结构及提高计算机的性能起很大的作用。基于WindowsNT操作系统进行分析、讨论,并以复合通信作为其应用的例子,给出解决问题的方法。
相似文献
伍光胜
宋信忠
郑明辉
《计算机应用研究》
2001,18(1):33-36
885.
基于Lotus Domino/Notes办公自动化系统的开发研究
总被引:15,自引:1,他引:15
介绍了Lotus Domino/Notes的特性,阐述了办公自动化系统的需求分析、体系结构设计、功能设计及安全分析,并给出了部分功能实现方法的实例。
相似文献
张大斌
朱绍文
熊伟
朱中煜
《计算机应用研究》
2001,18(10):14-17
886.
基于内容的图象检索系统
总被引:15,自引:1,他引:14
分析了传统的图象检索方法的困难,比较了基于内容的图象检索系统所具有的优点、系统结构及一般的处理方法。着重探讨了视觉特征的提取及表示、图象检索的性能优化方法及现有图象检索系统。最后,对基于内容的图象检索提出了一些值得进一步研究的问题。
相似文献
唐立军
段立娟
高文
《计算机应用研究》
2001,18(7):41-45
887.
网络化淡水虾养殖专家系统的设计
总被引:15,自引:1,他引:14
网络化淡水虾养殖专家系统是国家863重点资助项目“智能化水养殖信息系统”的一个重要子系统。它利用计算机人工智能技术,把养殖淡水虾取得的研究成果和专家的知识经验进行了系统集成,建立了综合性强,智能化高的计算机专家系统。
相似文献
田东
傅泽田
李道亮
李继勋
张小栓
《计算机应用研究》
2001,18(6):24-25,28
888.
联邦式异构数据库应用系统的集成框架和实现技术的研究
总被引:15,自引:1,他引:15
现代的企业业单位,由于种种原因,往往并存有多个基于数据库的异构应用系统,从而赞成企事业单位以共信息资源,为了解决企业事业面临的这一问题,从信息集成的角度出发,提出了一种基休成框架的数据集成新方法,并论述了数据映射,公共数据库接口及分布对象教育处等数据集成的关键技术。
相似文献
李俊
李勇
《计算机应用研究》
2001,18(4):19-22
889.
基于Web的PDM系统设计研究
总被引:15,自引:0,他引:15
Internet/Intranet技术的发展促进了市场的世界化进行进程,企业对从Internet/Intranet上获取信息与采用此技术管理企业资源的要求也超来超迫切。从PDM系统应用的角度出发,阐述了Internet/Intranet技术在虚假造企业中的作用,介绍了基于Web的… …
相似文献
周良
王金庆
谢强
丁秋林
《计算机应用研究》
2000,17(4):22-24
890.
对基于TCP/IP协议的几个网络安全问题的分析与讨论
总被引:15,自引:2,他引:15
从对TCP/IP协议的分析出发;针对TCP/IP协议本身存在的安全隐患,讨论了几种可能的攻击策略;并给出了针对这些攻击的一些防范措施,为基于TCP/IP协议的网络安全建设提供了建设性的参考.
相似文献
赵季中
宋政湘
齐勇
《计算机应用研究》
2000,17(5):44-47
891.
基于CORBA的Web数据库服务器
总被引:15,自引:1,他引:14
近年来,随着分布式对象计算机方面研究的深入,CORBA逐渐成为这方面的热点、就CORBA的跨平台、跨语言特性出发,介绍了CORBA标准及基于CORBA的分布式的应用的开发方法和步骤。最后提出了一个多数据源的WEB数据库解决方案。
相似文献
罗大杰
董玮文
董传良
《计算机应用研究》
2000,17(2):71-73,92
892.
装配仿真关键技术的研究和实现
总被引:15,自引:0,他引:15
装配顺序规划和装配路径规划 ,是进行模型预装配的两项关键技术。本文提出了实施装配顺序规划的优先关系约束半角矩阵法 ,并利用Pro/TOOLKIT提供的动画功能 ,基于Pro/E建立了一种装配仿真系统。该系统能够形象、直观地进行产品预装配 ,验证和改进产品的装配工艺。
相似文献
董兴辉
童秉枢
孟祥生
《计算机应用》
2000,(Z1)
893.
开放体系分布式数字图书馆原型设计
总被引:15,自引:0,他引:15
本文用面向对象方法提出了开放体系分布式数字图书馆原型的设计方案,详细分析了该原型各各子系统的原理与设计,并提出进一步的研究工作。
相似文献
张健
覃峥嵘
顾君忠
《计算机应用》
2000,20(6):38-41
894.
PDF及其在电子出版领域的应用
总被引:15,自引:0,他引:15
本文论述了PDF的特点、结构、产生方法以及它在电子出版领域应用。着重将PDF与PS和HTML进行了比较。详细地解析了PDF的结构,并阐述了目前生成PDF的方法。最后就采用PDF进行电子出版的步骤与方式进行了探讨,并进一步展望了PDF的应用前景。
相似文献
杨道良
常明
任晓霞
《计算机应用》
1999,19(1):10-13
895.
不确定状态滞后系统时滞相关鲁棒H∞控制
总被引:15,自引:1,他引:15
研究了不确定状态滞后系统的鲁棒H∞控制问题,假定参数不确定性时变未知但有 界.基于LMI方法,提出了一种新的鲁棒无记忆状态反馈H∞,控制器的设计方法,得出的结 论与时滞大小有关,相对于时滞无关的结论具有较少的保守性.
相似文献
曹永岩
孙优贤
《自动化学报》
1999,25(2):230-235
896.
基于Web的实时信息发布系统的设计与实现
总被引:15,自引:0,他引:15
本文介绍了一种利用Java的多线程和Socket机制实现的、基于Web发布实时信息的方法,并详细说明了客户程序和服务器程序的实现原理。
相似文献
李洪宝
曾文方
吴凌威
《计算机应用》
1999,18(12):54-56
897.
用三层C/S结构实现数据库应用
总被引:15,自引:1,他引:15
本文在指出两层C/S结构存在的问题的基础上,提出了三层C/S结构的结构、各层功能、优点,最后简单地给出了实现的方案。
相似文献
赵立军
张曙光
《计算机应用研究》
1999,16(2):27-28,31
898.
Windows98环境下数据实时采集方案的研究
总被引:15,自引:2,他引:15
在生物医学工程与工业控制中,我们常需要对信号进行实时采集,然而由于 Windows 98 并非是一种实时操作系统,这样,就给信号的实时采集带来一定的困难。作者在深入剖析 Windows 98 的内核的基础上,提出一种实时采样的具体方案,有效的实现了在98 环境下数据的实时采集… …
相似文献
林岚
徐邦荃
《计算机应用研究》
1999,16(9):98-99
899.
基于工作流管理的动态联盟企业信息系统模型
总被引:15,自引:0,他引:15
本文要用面向对象工作流管理技术,从对象定义,流程实现等方面阐述了本系统模型动态协作的设计思想,并从系统实施角度分析了CORBA对本系统模型分布性的支持,最后给出了包括 过程定义,过程执行,管理监控三部分的系统模型的构架。
相似文献
王凯
白庆华
《计算机应用》
1999,19(10):30-33
900.
数字签名算法的比较及其应用
总被引:15,自引:0,他引:15
随着电子信息通信网络的不断普及;如何有效地保障网络中信息安全和防止欺诈日显重要。本文针对这一问题介绍了目前常用的几种数字签名算法,并进行了详细分析和比较。同时指出了这些算法在络安全通信中的一些用途.
相似文献
陈勤
《计算机应用研究》
1999,16(10):10-11
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»