•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2601-2620项 搜索用时 99 毫秒
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»
2601.
  总被引:6,自引:0,他引:6
分析了利用WebService技术构建多层分布式数据库应用系统的体系结构以及应解决的关键问题,提出这种体系结构真正实现了应用系统逻辑上的多层和物理上的分布,实现了跨语言、跨平台、跨硬件的代码重用,在应用系统开发、部署和运行模式上与传统B/S模式相比有了根本性的改进。最后给出实例,… …   相似文献
2602.
  总被引:6,自引:0,他引:6
软构件的检索方法研究一直是构件库研究的热点,拥有大量可复用构件的组织必须以一种易于分类管理而又方便复用者检索的机制来表示和保存构件资产.有效的构件检索机制能够降低构件查找和理解的成本,而构件的合理分类正是实现高效方便的检索的基础.本文的分类检索方法将刻面分类与聚类分析相结合,有效… …   相似文献
刘大昕  赵磊  王卓 《计算机应用》2004,24(Z1):89-90
2603.
  总被引:6,自引:1,他引:6
分布式中间件是实现分布式系统的重要途径。从软件工程角度出发,探讨了基于中间件的分布式系统的开发过程,对其不同于传统软件过程中的设计、测试和维护等部分进行了讨论,分析了分布式系统的三层体系机构。  相似文献
2604.
  总被引:6,自引:0,他引:6
论述了销售报价的重要性以及传统报价方式的弊端,提出了报价BOM的概念,设计了基于产品结构树(树型BOM)的销售报价实现方案,重点论述了程序设计中的树型BOM的建立、实现、优化技术以及工程报价的算法,并给出了应用实例。  相似文献
2605.
  总被引:6,自引:0,他引:6
研究了一种约束Delaunay三角网生成算法,它充分利用分治算法与生长算法的优点,对离散点、构网中实时生成的边及三角形采用分块进行网格索引,有效地减少了搜索目标点、边及三角形的时间,从而提高了构网速度,并将该算法用于地面模型的构建中,实现了地形三维可视化。  相似文献
2606.
  总被引:6,自引:0,他引:6
阐述了VPN(Virtual Private Network)的概念和关键技术,通过与传统网络的比较,分析了VPN的特点,提出了基于VPN的连锁企业网的解决方案。  相似文献
2607.
  总被引:6,自引:1,他引:6
随着办公自动化技术在政府和企业中的大量应用,如何保障电子公文的合法性、惟一性、可追溯性等问题,是当前电子政务中的一个研究热点和难点。针对这些问题,提出了一种用于解决电子公文防窜改、印章防复制等一系列电子公文安全问题的电子印章系统;并针对电子印章系统中的关键技术:易损水印、数字签名… …   相似文献
2608.
  总被引:6,自引:1,他引:6
以DELTA并联机器人仿真系统为背号,阐述了利用OpenGL图形库实现机器人动态仿真的方法,并给出了详细的设计步骤和开发的仿真界面。OpenGL在该系统的应用对其他应用场合也具有一定的参考价值。  相似文献
2609.
  总被引:6,自引:0,他引:6
介绍了PACS和HIS/RIS所管理的信息对象及遵循的标准,详细阐述了PACS与HIS/RIS之间的集成方法,并结合实例说明了如何用DICOM标准实现它们之间的无缝连接。最后讨论了医院信息系统的发展趋势。  相似文献
2610.
  总被引:6,自引:1,他引:6
讨论了微软的VB 6.0中提供的几种数据库访问技术:Data控件,DAO,RDO,OLE DB和ADO。对这些技术各自的特点和应用进行了具体分析,并说明了在实际应用时必须注意的问题。  相似文献
2611.
  总被引:6,自引:0,他引:6
分布式应用程序为了降低部件相互之间的耦合程度以及对可扩展、可操作性的要求,通常采用消息中间件的松耦合架构设计。深入探讨了基于MSMQ(消息队列)的分布式应用开发,同时结合东方人寿业务系统给出了一个.NET平台下基于MSMQ的分布式应用解决方案,说明了基于消息的松耦合技术在分布式应… …   相似文献
高勇  吴健 《计算机应用研究》2004,21(10):180-181
2612.
  总被引:6,自引:1,他引:6
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。  相似文献
吴鹏  吉逸 《计算机应用研究》2004,21(11):127-129
2613.
  总被引:6,自引:0,他引:6
可视化技术是继计算、实验两大科学研究方法之后的第三种研究方法,体绘制技术作为可视化技术的一个重要分支,已经取得长足发展。对常用体绘制技术进行了分类,并且指出、分析了各自特点及适用场合,为进一步应用、改进这些技术提供参考。  相似文献
2614.
  总被引:6,自引:2,他引:6
电子政务协同工作系统通过政府部门间的资源共享和协作来提高办事效率,完成政府的服务功能。为了实现安全,高效的协同工作,利用网格在资源共享、互操作性、可靠性、安全性等方面的特点,并结合了多Agent在处理任务、进程间的协同性和并行性的优势,把政府各职能部门组织成一个协同工作电子政务系… …   相似文献
2615.
  总被引:6,自引:0,他引:6
应用图像分割、图像增强技术提取小麦群体图像特征,采用人工神经网络方法建立小麦群体图像识别自学习系统,并将其应用于小麦高产群体图像识别。  相似文献
2616.
  总被引:6,自引:2,他引:6
运用企业级应用的分层构建思想,按照显示与逻辑、内容与表示分离的原则,结合J2EE,XML,XSL,JSP,SOAP等多种技术,采用XML的本源数据库——Tamino,完成了系统的功能分析、结构设计,实现了基于J2EE平台具有n层结构的教育资源注册及检索系统的构建。  相似文献
2617.
  总被引:6,自引:0,他引:6
文中介绍了ASP.NET开发Web应用程序的特点,分析在通常情况下通过ADO.NET访问数据库的模式,针对其存在的缺陷,本文提出了一种新的利用ASP.NET操作数据库的通用方法,并给出详细的设计思路.  相似文献
张萍  谢强  丁秋林 《计算机应用》2004,24(Z1):256-257
2618.
  总被引:6,自引:0,他引:6
指出了目前入侵检测系统中存在的问题,并由此提出一个基于数据挖掘技术的自适应入侵检测系统模型。文中详细阐述了其体系结构及主要功能,并通过具体的例子说明将数据挖掘技术应用于入侵检测是有效的。  相似文献
洪飞龙  范俊波  贺达 《计算机应用》2004,24(12):82-83,87
2619.
  总被引:6,自引:3,他引:6
柔性工作流能够快速灵活地适应企业业务流程的动态变化。在分析柔性工作流产生的原因和柔性工作流特性的基础上,详细描述了基于动态结构的柔性工作流的组成及其表示方法,提出了一种柔性工作流建模方法,结合基于Web的客户服务系统,给出了该柔性工作流建模方法的实例。  相似文献
2620.
  总被引:6,自引:0,他引:6
该系统采用了“绿冲突”和备用方案的容错控制方式。即使主控部件出现故障,信号机仍可以按备选方案工作。为了便于与上位控制机连接,信号机提供了多种通信方式和“线控”功能。基于车流量检测,提出了信号机的智能控制方案。实际应用结果表明,新型的智能交通信号机系统性能稳定可靠,功能较强,便于实… …   相似文献
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»