用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2241-2260项 搜索用时 115 毫秒
[首页]
« 上一页
[108]
[109]
[110]
[111]
[112]
113
[114]
[115]
[116]
[117]
[118]
下一页 »
末 页»
2241.
DOS和Windows下的Modem串行通信编程
总被引:7,自引:0,他引:7
介绍了Modem串行通信的编程原理,分别给出了DOS和Windows下的的例程。
相似文献
牧原
王俊杰
《计算机应用》
2002,22(3):62-64
2242.
面向对象软件度量方法
总被引:7,自引:0,他引:7
度量技术是保证软件质量的重要方法。随着面向对象技术的发展,传统的软件度量技术不再适用于面向对象软件。文中分析了软件度量理论,讨论了目前流行的两种面向对象软件度量方法,指出其不足和进一步的工作。
相似文献
伦立军
丁雪梅
李英梅
《计算机应用》
2002,22(7):36-38
2243.
Delphi中三层结构与CORBA的应用研究
总被引:7,自引:1,他引:7
三层结构和CORBA相结合是目前分布式系统的主要应用结构。首先说明了Delphi 5对三层结构和CORBA技术的支持机制 ;然后阐述了以CORBA为中间件的三层结构的典型构建过程 ,并介绍了应用实例
相似文献
黄汝维
陈宁江
苏德富
《计算机应用研究》
2002,19(8):94-96
2244.
异构数据库之间的数据集成和备份模型
总被引:7,自引:1,他引:7
针对目前的海量数据的备份,以实现图方式实现数据仓库的数据集成。提出异构数据库之间的数据集成和备份的PBIHD三层模型,模型中中间控制层通过算法对数据库集成和备份进行了优化,并实现异构数据之间的数据转换,最后给出了模型的实现。
相似文献
陈定涛
庄成三
关戍
《计算机应用》
2002,22(11):88-90
2245.
一种基于公钥密码算法的序列号软件保护方案
总被引:7,自引:1,他引:6
总结了软件保护方案的种类和软件破算方法,提出了一种基于公钥密码算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,最后分析该方案的安全性。
相似文献
冯凯锋
吕述望
舒昶
《计算机应用》
2002,22(4):94-95
2246.
数据挖掘技术在构造范例库中的应用
总被引:7,自引:0,他引:7
将基于范例的推理应用于实际系统中,一个很关键的问题是如何构造一个丰富而高效的范例库。采用了数据挖掘技术, 提出了一个综合算法,从传统数据库中构造范例库,以提高知识获的自动化程度。
相似文献
赵鹏
倪志伟
贾兆红
《计算机应用研究》
2002,19(7):62-64,67
2247.
基于WWW的虚拟仪器实验室的研制
总被引:7,自引:0,他引:7
开发的一个基于WWW的虚拟仪器实验室, 主要是帮助学生通过网络来学习各种仪器的功能,熟悉各种信号处理的方法,从而改变以理论为主的实验教学模式。在文中对基于WWW的虚拟仪器实验室的拓扑结构,设计方法以及设计要点做了详细介绍。本系统采用浏览器/服务器组网模式,因此用户端只需安装Int… …
相似文献
贾惠芹
刘君华
《计算机应用》
2002,22(8):23-24,27
2248.
基于TRIZ的计算机辅助矛盾解决系统
总被引:7,自引:1,他引:6
文章介绍了TRIZ的产生和发展以及在我国的研究现状,矛盾的分类以及相应的解决方法,建立了计算机辅助矛盾解决系统的总体结构和运行流程。最后对计算机辅助创新技术在我国的发展前景进行了展望。
相似文献
侯智
张根保
余德忠
丁志华
《计算机应用》
2002,22(12):71-73
2249.
PKI系统中私钥的管理方法研究
总被引:7,自引:1,他引:6
如何实现对密钥的有效管理是构建PKI系统的重要内容之一,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。
相似文献
魏志东
赵华伟
冯登国
《计算机应用》
2002,22(7):25-27
2250.
基于移动代理的网络管理框架研究
总被引:7,自引:1,他引:6
根据网络管理中的问题,提出了以移动代理为基本方法的网络管理思想,并且讨论了相关的技术框架和系统基本结构。
相似文献
周健
《计算机应用》
2002,22(5):48-50
2251.
使用UML分析设计嵌入式系统
总被引:7,自引:0,他引:7
标准建模语言UML是最广泛使用的可视化面向对象系统的建模方法。介绍了使用U ML对嵌入式系统—网络收音机作面向对象软件分析与设计的过程。网络收音机是一款收听 网上广播电台节目的信息家电产品。论述了利用UML的各种标准符号进行从需求分析开 始,到系统整体设计的一系列工作。… …
相似文献
唐英
李志蜀
《计算机应用研究》
2002,19(5):117-120
2252.
基于网络的分布式远程实验系统体系结构与技术
总被引:7,自引:0,他引:7
文中提出了具有开放互联能力的分布式远程实验系统体系结构,并分析了创建基于网络的分布式远程实验系统的关键技术。
相似文献
明德祥
张智永
王跃科
《计算机应用》
2002,22(9):104-106
2253.
简单对象访问协议SOAP综述
总被引:7,自引:1,他引:7
SOAP ,即简单对象访问协议是一个为在分散的、分布的环境中交换信息的“轻量”协议。它定义了传递XML encoded数据时的统一方式及使用HTTP作为底层通信协议时执行远程调用 (RPC)的方法。介绍了其规范的三个组成部分 :SOAP信封、SOAP编码规则、SOAPRPC表示 … …
相似文献
曾铮
吴明晖
应晶
《计算机应用研究》
2002,19(2):5-8
2254.
基于SNMP的网络管理系统的设计与实现
总被引:7,自引:2,他引:7
介绍了SNMP的基本原理,提出了一种基于SNMP的网络管理系统的实现方案,并结合某校园网管理中的实现问题,阐发了这一方案的具体实施,最后提出了该系统的展望。
相似文献
卢苇
黄锐
严斌宇
《计算机应用研究》
2002,19(4):144-145,148
2255.
用中间件扩充分布式客户/服务器系统的应用层
总被引:7,自引:1,他引:7
提出了将中间件技术引入分布式银行客户/服务器系统的思路,讨论了在保持原有应用层接口不变的前提下,通过构建基于中间件的银行代理业务平台以扩充应用层的方法,并提出了实现中间件的关键技术。
相似文献
余绍军
方猛
曾广平
《计算机应用研究》
2002,19(6):109-110,112
2256.
Win32环境下串行通信编程技术研究
总被引:7,自引:0,他引:7
基于BorlandC Builder开发平台围绕Win32环境(Windows9x/NT/2000)下的串行通信编程技术进行了研究和实践,介绍了开发串行通信程序的不同方案的原理步骤和具体实现,并对各种方法的优缺点和适用环境进行了讨论。
相似文献
张志明
李蓉艳
王磊
《计算机应用研究》
2002,19(9):154-157
2257.
高速公路收费系统的设计与实现
总被引:7,自引:0,他引:7
介绍了智能交通系统中高速公路收费系统的分类、通行券的主要几种形式及各自的优缺点,着重阐述了以非接触式IC卡为通行券的收费系统的结构、硬件组成、功能设计、数据流设计、清算设计和实现,并对项目实施过程的可行性、可用性和有效性了研究,提出了一些在工程实施中必须注意和解决的问题。… …
相似文献
何兴高
周明天
秦志光
张凤荔
李凌飞
《计算机应用》
2002,22(5):80-82
2258.
应用硬盘序列号生成计算机指纹
总被引:7,自引:1,他引:6
针对目前各种加密技术的特点,提出用硬盘序列号作为机器指纹来对软件进行加密认证。利用中断技术进入ring0级读出Windows98/me下的硬盘序列号,然后用加密算法生成机器的特征码(机器指纹),并附上源程序及分析。
相似文献
丁思捷
张普朝
《计算机应用》
2002,22(5):106-108
2259.
多语言用户界面的研究与实现
总被引:7,自引:0,他引:7
提出了一种适应多用户界面的工具—多语言转换器 ,详细论述了多语言转换器的实现技术 ,并对该技术的作用进行了分析 ,最后把它应用于软件开发中
相似文献
唐勇
李秀龙
陈晶
吕梦雅
《计算机应用研究》
2002,19(4):112-113
2260.
Web文档清洗系统中HTML解析器的开发
总被引:7,自引:0,他引:7
对于组建一个面向Web的信息系统来说 ,去除掉脚本、广告链接以及导航链接等无用数据 ,将提高信息存储和检索的效率 ;同时 ,基于语义对Web文档进行合并和分割也会有助于信息的管理 ,这些都是Web文档清洗系统的任务。在Web文档清洗中 ,无论是脱机的规则学习还是联机的文档清洗 ,… …
相似文献
王强
王继成
武港山
张福炎
《计算机应用研究》
2002,19(2):54-57
[首页]
« 上一页
[108]
[109]
[110]
[111]
[112]
113
[114]
[115]
[116]
[117]
[118]
下一页 »
末 页»