期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
计算机技术在国家现代化建设中的巨大作用
1
作者 周兆华 《学习与实践》 1998年第11期33-35,共3页
一、“863计划”与中国智能计算机系统构架蓝图未来的世界是计算机的世界。高科技实力下的经济竞争,一场没有硝烟的战争左右着未来世界的格局,进而影响到国家和民族的命运。80年代初,美国政府提出了轰动世界的“星球大战计划”。这个计... 一、“863计划”与中国智能计算机系统构架蓝图未来的世界是计算机的世界。高科技实力下的经济竞争,一场没有硝烟的战争左右着未来世界的格局,进而影响到国家和民族的命运。80年代初,美国政府提出了轰动世界的“星球大战计划”。这个计划将促进美国高技术领域的大发展,其成果无疑会影响社会经济发展的各个方面。针对这个计划,日本、西欧也不失时机地提出了本国的高科技发展计划。1984年。 展开更多
关键词 巨大作用 计算机技术 计算机网络 信息高速公路 邓小平文选 智能计算机系统 高技术领域 信息系统 高科技 未来世界
下载PDF
浅论高校计算机基础教育上台阶 被引量:4
2
作者 姚永翘 黄本文 《武汉大学学报(人文科学版)》 1999年第2期128-130,共3页
本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课... 本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课程安排及教学思想,建议由教育部组织统一考试。 展开更多
关键词 计算机 公共基础课 规范化 基本能力
下载PDF
企业计算机网络设计策略 被引量:1
3
作者 郭学理 梁意文 曹万里 《计算机工程与应用》 CSCD 北大核心 1998年第10期14-15,41,共3页
本文阐述了计算机网络发展过程中几次重大的技术变革,结合我国十几年来计算机网络应用的经验教训,探讨我国企业计算机网络系统的建设策略。
关键词 计算机网络 ATM 交换技术 企业管理
下载PDF
一种支持计算机取证的日志系统的设计 被引量:5
4
作者 陈爱莉 张焕国 《计算机工程与应用》 CSCD 北大核心 2003年第15期122-124,共3页
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。
关键词 审计 日志 计算机取证 入侵检测
下载PDF
超媒体计算机教学系统的设计
5
作者 王素彬 张苓 《电脑与信息技术》 1998年第5期26-29,共4页
本文首先分析了当前超媒体教学系统的不足之处,并在此基础上给出了超媒体计算机辅助教学系统HICAI的设计思想、体系结构及各组成模块的功能。
关键词 赵媒体 学生模型 HICAI CAI
下载PDF
个人防火墙技术的研究与探讨 被引量:9
6
作者 陈幼雷 王张宜 张焕国 《计算机工程与应用》 CSCD 北大核心 2002年第8期136-139,共4页
文章概述了防火墙的基本结构和所采用的包过滤,状态检测,代理服务器等三种基本技术。着重就主流个人防火墙技术及其特点以及针对个人用户的攻击手段,进行了相应的分析,并在此基础上提出了相应的改进,最后对个人防火墙的发展趋势,做了预测。
关键词 个人防火墙 包过滤 状态检测 代理服务器 计算机网络
下载PDF
异构CAD系统集成技术综述 被引量:22
7
作者 高曙明 何发智 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第5期561-568,共8页
异构CAD系统集成是实现协同产品开发的重要环节.首先讨论基于几何数据交换的异构CAD系统集成方法,论述几何数据交换方法本身存在的问题、几何数据交换相比其他方法的不足;然后从参数化特征信息交换的核心问题、代表性研究工作和特征信... 异构CAD系统集成是实现协同产品开发的重要环节.首先讨论基于几何数据交换的异构CAD系统集成方法,论述几何数据交换方法本身存在的问题、几何数据交换相比其他方法的不足;然后从参数化特征信息交换的核心问题、代表性研究工作和特征信息交换工具3个方面入手,分析基于参数化特征信息交换的异构CAD系统离线集成,并对基于操作命令交换的CAD系统在线集成工作进行介绍.最后对该领域未来的发展趋势进行了总结. 展开更多
关键词 集成 CAD系统 异构 数据交换 特征
下载PDF
基于多 Agent 的分布开放计算环境模型 被引量:6
8
作者 何炎祥 吴思 +3 位作者 宋文欣 罗先林 彭锋 付杰 《高技术通讯》 EI CAS CSCD 1998年第6期16-19,共4页
介绍了Agent的体系结构、形式定义、行为模式和通讯机制,论述了用Agent构造分布开放计算模型的必要性,并提出了一个基于多Agent的分布开放计算环境模型(MDOCEM)。
关键词 并发对象 多智能体 分布开放 计算环境 AGENT
下载PDF
KDD技术在超级市场中的应用 被引量:4
9
作者 何炎祥 尹学军 《计算机工程与应用》 CSCD 北大核心 1999年第5期126-129,共4页
文章力图通过KDD技术在超级市场中的应用,阐述KDD系统的模型和基本工作步骤,以及DataMining中的典型模型(如:特征模型、分类模型、聚集模型、关联模型、对比模型、汇总模型、预测模型和决策模型),在超级市场管理方面的具体使用方... 文章力图通过KDD技术在超级市场中的应用,阐述KDD系统的模型和基本工作步骤,以及DataMining中的典型模型(如:特征模型、分类模型、聚集模型、关联模型、对比模型、汇总模型、预测模型和决策模型),在超级市场管理方面的具体使用方法和作用,并提出了KDD技术在目前的实际应用中所存在的问题,最后对KDD技术的应用前景作了展望。 展开更多
关键词 超级市场 计算机管理 KDD数据库 中国
下载PDF
基于C/S结构的Ada并行计算模型 被引量:1
10
作者 陈世鸿 周国富 +1 位作者 李石君 彭蓉 《武汉大学学报(自然科学版)》 CSCD 1999年第1期30-34,共5页
在研究Ada95并行计算语义的基础上,提出了一个基于C/S结构的Ada并行计算模型Ada-PCM.讨论了在C/S环境下实现Ada并行计算存在的问题和解决方法.该模型不仅是研究Ada并行计算环境的基础。
关键词 任务单元 并行计算 C/S结构 ADA语言
下载PDF
演绎数据库技术在网络管理中的应用 被引量:1
11
作者 熊莺 梁意文 《计算机工程与应用》 CSCD 北大核心 2000年第2期116-119,共4页
当今计算机网络的规模日趋扩大,网络的结构日趋复杂,致使网络管理系统必须具有较高的智能性。在这样的网管系统中大量的数据处理,以及运用在数据处理上的规则是两个最基本的要素,而演绎数据库为实现这些基本要素的功能提供了技术途... 当今计算机网络的规模日趋扩大,网络的结构日趋复杂,致使网络管理系统必须具有较高的智能性。在这样的网管系统中大量的数据处理,以及运用在数据处理上的规则是两个最基本的要素,而演绎数据库为实现这些基本要素的功能提供了技术途径。 文章论述了网管系统的基本功能,网络协议及网管信息库MIB。探讨了演绎数据库设计的ERC+方法,并给出了应用实例。另外文章还就演绎数据库对网管应用的适应性进行了分析。这对于网络系统的设计与维护都是十分有益的。 展开更多
关键词 演绎数据库 网络管理 网络管理协议 计算机网络
下载PDF
面向对象的微机地理信息系统(MGIS)设计与实现技术 被引量:1
12
作者 张剑 曹加恒 赵莉 《武汉大学学报(自然科学版)》 CSCD 1997年第3期313-319,共7页
提出了一种不同于工作站的微机地理信息系统的体系与对象结构设计方法,对象存储技术及拓朴关系的实现。同时探讨了一些面向对象信息的管理策略。
关键词 面向对象 微机地理信息系统 存储策略 拓朴关系
下载PDF
网络容侵技术 被引量:1
13
作者 韩君 《信息网络安全》 2003年第3期50-51,共2页
容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很... 容侵概念的提出 一个正常的人能够将非自我(nonself)的非法行为与自我(self)的合法行为区分开来。外部入侵病原中的90%被人体的皮肤阻挡,进入人体内的10%病原部分被吞噬细胞所吞噬,另外少部分直接被人体所吸收。因此人本身就是一个很好的容侵系统。 如图1所示,它形象的说明了保护、检测、容侵三者之间关系。当一个系统受到入侵的威胁,系统的保护措施,例如脆弱性检测等,会抵挡部分入侵,另外有部分入侵被系统的入侵检测机制所检测并报告给系统管理员处理,但是仍会有少数入侵不能被检测和排除掉。 展开更多
关键词 网络容侵技术 计算机网络 网络安全 防火墙 容错技术
下载PDF
C/S计算特性的定量分析
14
作者 陈世鸿 李石君 周国富 《武汉大学学报(自然科学版)》 CSCD 1998年第3期297-301,共5页
采用马尔可夫过程、排队理论对C/S计算模式基础上的5种计算模式进行系统效率、可靠性、数据一致性的定量分析,该分析为用户建立实际的C/S系统环境。
关键词 排队模型 响应时间 可靠性 计算机 C/S计算
下载PDF
一个网络并行计算的性能预测模型
15
作者 张建军 陈莘萌 《武汉大学学报(自然科学版)》 CSCD 1999年第1期49-52,共4页
首先针对网络并行系统中的树状结构的计算提出了一个性能预测模型框架.在此框架的基础上,提出了一个针对分而治之并行程序设计范例的性能预测模型,并给出了应用实例.还讨论了如何使用这一模型评估性能以获得最佳计算规模.
关键词 网络并行计算 程序设计 性能预测 并行计算
下载PDF
基于镜像分割技术的虚拟机启动方法研究
16
作者 易帆 曹源 闾琳 《成都工业学院学报》 2013年第4期44-47,共4页
针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚... 针对虚拟机在网络应用中部署开销高、存储规模大的问题,通过分析引导系统文件,将传统的虚拟机镜像分割为系统镜像和用户自定义镜像;虚拟化系统在启动的时候,同时读取2个镜像文件,随后采用unionfs进行镜像的融合,最终向用户提供完整的虚拟机操作系统。使用IOZONE软件对原型镜像虚拟机进行性能测试,结果证明:该方法可以显著减少虚拟机镜像的传输时间和系统的存储规模。 展开更多
关键词 虚拟机 融合镜像 虚拟机启动 镜像分割
下载PDF
PB中数据窗口列校验的若干技术
17
作者 詹江平 彭文灵 《赣南师范学院学报》 1999年第6期40-42,共3页
:数据窗口是PowerBuilder的精华之一 ,本文介绍了数据输入时的校验原理和方法 ,讨论了利用数据窗口上的校验规则和itemerror事件来保证数据输入时的正确性 ,并给出了具体实现。
关键词 数据窗口 编辑控件 数据输入 数据校验 PB
下载PDF
Windows多任务调度机制中的核心技术分析
18
作者 杨亮 阮晓星 +1 位作者 魏晋鹏 黄俊杰 《微计算机应用》 1998年第2期69-72,共4页
本文主要基于Windows的多任务调度机制,通过对Windows内核中未公开的任务调度程序及相关函数的分析,揭示了Windows抢先式和非抢先式调度过程的内部工作原理。
关键词 WINDOWS 多任务调度 调度策略 虚拟机
下载PDF
Internet的未来发展及关键技术
19
作者 王闽晋 《培训与研究(湖北教育学院学报)》 2001年第5期49-51,共3页
介绍了Internet及其在我国的发展历程,分析了Internet未来发展趋势;指出了影响In-ternet未来发展的几种关键技术。
关键词 INTERNET 关键技术 发展趋势 网络软件 光电子技术 虚拟现实技术
下载PDF
PKI及其在基于SSL的Web安全中的应用实现 被引量:20
20
作者 叶新 雷明 张焕国 《计算机工程与应用》 CSCD 北大核心 2003年第14期150-152,共3页
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析了SSL协议的特点,最后介绍了作者在Linux平台下基于SSL的... 随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析了SSL协议的特点,最后介绍了作者在Linux平台下基于SSL的强加密的安全Web通信的实现。 展开更多
关键词 公钥基础设施 SSL协议 数字证书 CA
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部