•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2661-2680项 搜索用时 98 毫秒
[首页] « 上一页 [129] [130] [131] [132] [133] 134 [135] [136] [137] [138] [139] 下一页 » 末  页»
2661.
  总被引:6,自引:1,他引:5
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解… …   相似文献
2662.
  总被引:6,自引:4,他引:2
近年来,Internet的广泛应用使“三网融合”成为不可阻挡的大趋势,新电信业务与互联网络的关系越发紧密。因此,就如何解决电信资源与互联网络相结合而展开的研究是一个非常有意义的研究方向。ENUM使电话号码不再是一种简单的电信资源,而是成为联系电信网络和互联网络的纽带,它的出现将为… …   相似文献
2663.
  总被引:6,自引:0,他引:6
在对消息中间件及相关技术进行探索的基础上,参照JMS规范设计实现了一个消息中间件原型XCMom。该原型支持点对点模式和发布/订阅模式,以XML作为消息形式,以CORBA作为底层的通讯协议。从而使系统更加灵活和易扩展。  相似文献
王军 《计算机应用》2003,23(8):64-67
2664.
  总被引:6,自引:0,他引:6
介绍了远程教育在国内外的发展概况,CSCW技术在远程教育中的开发与应用。针对具体问题,通过NetMeeting的底层支持和CSCW的应用开发,建立了远程教学的协同工作模型与机制,构建了远程教育的协同工作环境。  相似文献
杜欣 《计算机应用》2003,23(9):124-126
2665.
  总被引:6,自引:0,他引:6
文章分析和比较防火墙的主要技术及发展,介绍了防火墙探测可以采用的技术和方法,提出防火墙安全脆弱性分析方案,并以三种主流防火墙作为对象进行结果分析。  相似文献
2666.
  总被引:6,自引:0,他引:6
随着电子邮件的广泛应用,邮件服务器系统安全问题越来越突出。特别是近年来任意的邮件中继、垃圾邮件和携带病毒邮件等问题表现比较明显。本文针对这些问题并结合我们的实践,介绍了建立安全、可靠的电子邮件服务器系统的方法及采取的措施,包括邮件病毒的过滤、系统参数的安全配置、用户的安全认证等。… …   相似文献
2667.
  总被引:6,自引:0,他引:6
通信软件的开发者必须致力于应对在开发中反复出现的、与效率、可复用性和健壮性相关的设计挑战,成功的开发者会通过应用适当的构架和模式来解决这些挑战。文中简要介绍了通信领域中的ACE构架与面向对象设计模式,提出基于构架和模式创建通信系统软件体系框架,并对典型的接入网系统软件进行了实例设… …   相似文献
2668.
  总被引:6,自引:0,他引:6
利用移动agent平台Aglet实现了对分布式数据进行检索的网上借书系统。此系统是一个多agent协同工作的系统,通过并行派发多个移动agent携带代码移动到数据所在地执行,客户一旦提交查询任务后就可以脱机工作,任务由agent携带着到各个数据源处进行处理,处理结果可以被存储下来… …   相似文献
张丽晖  王茜 《计算机应用》2003,23(11):94-97
2669.
  总被引:6,自引:1,他引:6
Web服务流程模型的建立是实现Web服务集成的重要环节。研究了Web服务流程Petri网模型的建立及其正确性检验的方法,并给出了Petri模型中基本路由的BPEL4WS描述。  相似文献
2670.
  总被引:6,自引:0,他引:6
用VB和Fortran混合编程技术开发出的科学计算软件,既能解决复杂的大型计算问题,又具有良好的人机交互界面.对Windows环境下运行DOS外壳程序遇到的问题提出了新的解决方案,并将计算结果在VB中显示出来.  相似文献
张学胜 《计算机应用》2003,23(Z1):12-13
2671.
  总被引:6,自引:0,他引:6
在兼容于SPARC-V8体系结构的LS-FT32系统中,采用AMBA总线作为片上系统总线.为了与外部设备进行串行通讯,必须设计与AMBA总线接口的UART控制器.文中主要介绍了如何用硬件描述语言(VHDL)来设计实现挂接在AMBA APB总线上的UART,以及如何通过可编程逻辑器… …   相似文献
时晨  张伟功 《计算机应用》2003,23(Z1):36-38
2672.
  总被引:6,自引:0,他引:6
文中分析了LDAP目录服务在科学数据网格中的应用研究情况.对于地理上分布的多个异构科学数据库,需要一种可扩展的查询机制来满足对各个学科领域内不同数据库的元数据进行快速查询的需求.文中举出了两种LDAP目录服务体系结构,详细分析比较了三种实施方案的优缺点和可行性,得出可行的实施方案… …   相似文献
张非  马永征  阎保平 《计算机应用》2003,23(Z1):224-226
2673.
  总被引:6,自引:1,他引:6
文章在总结采用前人的三角剖分算法的基础上,提出了一种快速,有效,由不规则点集生成TIN的算法,并通过Visual C++语言实现.所生成的三角网满足Delaunay准则;并通过实例验证了算法的有效性.  相似文献
2674.
  总被引:6,自引:0,他引:6
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发… …   相似文献
2675.
  总被引:6,自引:1,他引:6
首先介绍了基于SOAP协议的Web Service的实现原理,并将Web Service与传统的应用进行比较,从中引出Web Service身份验证的新特点,提出了在Web Service实现身份验证的一个理想方法,并基于该方法,提出了具有身份验证的Web Service的客户端… …   相似文献
2676.
  总被引:6,自引:0,他引:6
随着计算机网络的发展,网络业务成为网管人员和用户关心的重点。业务管理是新的研究领域,许多基本问题尚未解决。分析了传统网络管理的各种弊端,深入研究了主动网络技术和业务管理,定义了业务管理的若干基本概念,提出了业务管理的四层平面概念模型,并在此基础上提出了一种基于主动网络技术的业务管… …   相似文献
2677.
  总被引:6,自引:0,他引:6
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献
2678.
  总被引:6,自引:0,他引:6
文中结合其安全技术及安全机制的介绍,通过一实例对其安全机制进行了研究探讨.  相似文献
胡海燕  贺贵明 《计算机应用》2003,23(Z2):153-154
2679.
  总被引:6,自引:0,他引:6
介绍了存储区域网(Storage Area Network,SAN)及其实现方法,并描述SAN的主要安全威胁,列举了多种SAN的安全技术,对SAN应用时的安全考虑提出了一些建议。  相似文献
2680.
  总被引:6,自引:3,他引:3
WebGIS是近年来随着因特网的发展而兴起的空间信息管理技术,有着广阔的应用前景,对WebGIS的实现技术进行了分析,阐述了几种典型的WebGIS互操作模型,讨论了其实现策略和发展趋势。  相似文献
[首页] « 上一页 [129] [130] [131] [132] [133] 134 [135] [136] [137] [138] [139] 下一页 » 末  页»