用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3221-3240项 搜索用时 98 毫秒
[首页]
« 上一页
[157]
[158]
[159]
[160]
[161]
162
[163]
[164]
[165]
[166]
[167]
下一页 »
末 页»
3221.
.NET中统一的存储过程调用方法
总被引:5,自引:0,他引:5
文中在研究了SQL Server数据库及ASP.NET的基础上,实现了存储过程的统一调用,该方法只需要提供要调用的存储过程名,以及调用时提供具体的参数值就可实现任何存储过程的调用。
相似文献
刘志波
《计算机应用》
2003,23(11):153-154
3222.
基于B/S模式应用系统性能优化的研究
总被引:5,自引:1,他引:5
如何提高B/S模式应用系统的性能,一直是困扰应用系统设计和开发人员的主要问题之一,通过对B/S系统结构特征,TCP/IP和HTTP传输协议对系统性能影响的分析,找出了影响B/S模式应用系统性能的主要因素,为系统性能优化提供了理论依据和一般的优化策略,并讲述了一些用于B/S系统性能… …
相似文献
谭骏珊
吴昌盛
《计算机应用》
2003,23(1):70-72
3223.
基于代理技术的电子政务系统研究与设计
总被引:5,自引:1,他引:5
通过对RAM和CAM模型的介绍,分析了电子政务系统的特点,提出了基于代理技术,轻权目录访问协议(LDAP),虚拟数据库的电子政务系统,借助LDAP的目录层次,建立了电子政务系统的信息定位树状基本结构,分析了电子政务系统框架的内容.相关技术和代理功能的内容和处理过程,电子政务系统框… …
相似文献
冯涛
袁占亭
《计算机应用》
2003,23(4):19-22
3224.
CHAP协议的分析和改进
总被引:5,自引:0,他引:5
对CHAP(Challenge Handshake Authentication Protocol)协议进行了安全性分析,指出了协议的安全缺陷。然后针对这些安全缺陷,提出了一种改进的CHAP协议(ICHAP),最后分析了ICHAP协议对一些常见的攻击表现出的安全性能。
相似文献
任传伦
李远征
杨义先
《计算机应用》
2003,23(6):36-37
3225.
微软.NET技术在开发企业资产管理系统中的应用
总被引:5,自引:0,他引:5
对企业资产维护管理系统进行了介绍,并结合某大型制药企业的实际情况,采用统一建模语言分析、设计了该系统的一种模型,并使用微软.NET技术实现了这个系统。
相似文献
吴炜
张洪伟
《计算机应用研究》
2003,20(2):13-16
3226.
网际数据隔离器的设计与实现
总被引:5,自引:0,他引:5
信息安全是当前网络应用中的一个重要问题,网际数据隔离器是一种能够在某些应用领域保证数据和网络安全的有效手段,介绍了该器件的设计思想。
相似文献
马永杰
刘建平
陈仲明
《计算机应用研究》
2003,20(2):108-110
3227.
多级用户权限加密管理技术
总被引:5,自引:0,他引:5
通过对管理信息系统(MIS)和决策支持系统(DSS)用户的全面分析,给出了以安全性为目标的用户权限整体管理方案,探讨了如何在复杂环境下,以安全性为主要目标,构建完善的、有效的、适合各类用户的权限管理机制。它使各类用户均能方便使用软件系统,同时确保管理信息系统和决策支持系统的安全。… …
相似文献
孙忠林
赵卫东
卫文学
孙梁
魏永山
《计算机应用研究》
2003,20(5):58-59
3228.
基于EJB和JMS实现的Workflow系统
总被引:5,自引:0,他引:5
工作流系统是一种智能化的信息系统。在经营过程中,它既能将相关信息以电子方式自动地传送到经营过程中指定的地点,又能管理和协调这些信息。随着现代信息技术的发展,工作流系统也日益得以完善,被看作是实施BPR的有效途径。提出了一种基于EJB组件化设计思想实现的工作流系统,并互在系统中采用… …
相似文献
赵仲孟
霍秋艳
刘君瑞
朱永虎
《计算机应用研究》
2003,20(5):32-34
3229.
产品功能结构建模研究
总被引:5,自引:0,他引:5
通过对产品功能定义的分析,说明功能、行为、状态、环境是完整描述产品功能的必要信息,阐明了功能-行为-状态-环境的关系,提出了功能结构的两级建模过程:功能任务分解和行为过程生成,在此基础上建立了产品功能结构的FBSE模型,并给出了功能结构设计的流程。
相似文献
赵有珍
李健
邓家禔
《计算机应用研究》
2003,20(11):32-35,38
3230.
嵌入式RTOS中就绪任务查找算法和优先级反转的解决方案
总被引:5,自引:0,他引:5
针对嵌入式RTOS中的最高就绪任务的查找,提出了一种有效的查找算法,该算法提高了就绪任务的查找速度。同时,对于不同优先级任务的反转问题,也给出了相应的解决方案。
相似文献
万柳
郭玉东
《计算机应用》
2003,23(6):49-51
3231.
一种基于遗传算法的创新进化系统实现方法
总被引:5,自引:1,他引:4
提出了一种基于遗传算法的交互式创新进化系统实现方法。为了说明遗传算法在开发面向用户的进化系统中的有效性,给出了一个基于遗传算法的创新进化系统,它可以辅助工业设计师完成手机外形的概念设计。实验表明,遗传算法在创新进化系统中有很好的应用前景。
相似文献
刘进
刘希玉
《计算机应用》
2003,23(9):70-72
3232.
一种适合于增量学习的支持向量机的快速循环算法
总被引:5,自引:0,他引:5
当样本数量大到计算机内存中放不下时,常规支持向量机方法就失去了学习能力,为了解决这一问题,提高支持向量机的训练速度,文章分析了支持向量机分类的本质特征,根据支持向量机分类仅与支持向量有关的特点,提出了一种适合于支持向量机增量学习的快速循环算法(PFI-SVM),提高了支持向量机的… …
相似文献
安金龙
王正欧
《计算机应用》
2003,23(10):12-14,17
3233.
基于脉冲耦合神经网络的灰度图像边缘提取
总被引:5,自引:0,他引:5
提出一种局域窗口内边缘值的计算方法,用所得的结果调制脉冲耦合神经网络神经元的脉冲发放值,利用神经元的同步脉冲发放特性进行图像的边缘提取,在一定程度上消除了噪声的影响,提高了边缘提取的自适应性和准确性。此外引入了图像增强机制,用网络的输出实时地计算更新图像灰度值,从而提高模糊边缘的… …
相似文献
董继扬
《计算机应用》
2003,23(9):50-52
3234.
基于差分传输的多机通信可靠性
总被引:5,自引:0,他引:5
借助于差分传输的RS-485总线,以微控制器为核心的数据采集系统可方便地构成多机系统,可同时并行进行数据采集,然而,随着多机系统的应用,数据通信可靠性成为整个应用系统的关键。全面提出了提高多机系统通信可靠性的若干硬件和软件措施,这些措施在实际应用中表明,效果良好。
相似文献
马维华
陶国正
《计算机应用研究》
2003,20(1):52-54
3235.
基于关系数据库的工作流引擎设计
总被引:5,自引:0,他引:5
以工作流管理联盟的工作流参考模型为基础,采用关系数据库与工作流技术相结合,研发了一套基于关系数据库的工作流引擎。以C/S模式,通过客户应用程序对服务器数据库进行访问,服务器向客户端响应服务,来实现企业业务的办公自动化。
相似文献
陈昌巨
刘家良
张菁
《计算机应用研究》
2003,20(2):120-122
3236.
基于CORBA/Java 技术的WebGIS的研究
总被引:5,自引:2,他引:3
GIS与Internet网络技术的结合是当前WebGIS研究领域的重要方向,首先介绍了WebGIS的特征及设计思想,最后讨论了CORBA标准并提出了利用CORBA/Java实现WebGIS的方案。
相似文献
杨飞
魏海平
吴兴
《计算机应用研究》
2003,20(3):41-43
3237.
一个智能防火墙模型
总被引:5,自引:0,他引:5
讨论了传统型防火墙的弱点,对人工智能的重要领域——专家系统作了简要介绍,提出了一个专家系统和防火墙相结合的模型,并对此模型作了较为详尽的论述,还对此模型的发展方向提出了展望。
相似文献
钱江波
董逸生
徐立臻
金光
《计算机应用研究》
2003,20(7):77-79
3238.
基于J2EE技术搭建电子商务平台
总被引:5,自引:0,他引:5
论述了J2EE架构,分析了其主要组成部分,并探讨了一个实际外贸电子商务平台的搭建问题。
相似文献
安洪余
李晓
蒋同海
周俊林
《计算机应用研究》
2003,20(11):84-86
3239.
多组IP组播在视频监控系统中的应用
总被引:5,自引:0,他引:5
文中针对传统视频监控系统中的缺陷,提出了使用多组IP组播,实现了由传统的单组视频传输向多组视频的独立传输的转变,很好地解决了操作人员之间的切换冲突。并且结合一个变电站的视频监控系统进行了详细的说明。
相似文献
张有为
俞宁
杨宏
《计算机应用》
2003,23(5):110-111,114
3240.
网络恶意移动代码扩散模型综述
总被引:5,自引:1,他引:4
对因特网中恶意移动代码进行数学建模是研究恶意移动代码的主要手段之一,也是保障网络安全的重要组成部分,目前已有的几种数学模型并不能很好地描述新一代复合型智能化的主动攻击型恶意移动代码传播特性,对这几种模型进行了描述和分析,并对未来可能出现的恶意移动代码的特性与数学模型的内容进行了预… …
相似文献
陆丽华
罗鹏飞
李星
孙爱民
《计算机应用》
2003,23(6):17-19,22
[首页]
« 上一页
[157]
[158]
[159]
[160]
[161]
162
[163]
[164]
[165]
[166]
[167]
下一页 »
末 页»