期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
基于VRML与Java3D的虚拟地理环境开发模式探讨 被引量:8
1
作者 徐珊 王卫红 +2 位作者 龚建华 蔡家楣 陈铮 《计算机工程与设计》 CSCD 2004年第12期2132-2135,共4页
从系统结构、用户开发界面、可扩展性和开发难度、大规模虚拟地形实现、大众性和专业性几个方面对Java3D和VRML两种开发方式特点进行了比较研究。Java3D比VRNL更适合于开发大型专业性的虚拟地理环境,而VRML世界拥有大量的资源,且X3D的... 从系统结构、用户开发界面、可扩展性和开发难度、大规模虚拟地形实现、大众性和专业性几个方面对Java3D和VRML两种开发方式特点进行了比较研究。Java3D比VRNL更适合于开发大型专业性的虚拟地理环境,而VRML世界拥有大量的资源,且X3D的发展将使VRML的资源更为丰富,更适合于地理教育、地理培训、地理娱乐等大众化领域,若能将Java3D和VRML结合开发虚拟地理环境则更好。探讨了网格技术在虚拟环境中的应用,并对基于网格技术的网络虚拟地理环境结构框架进行了初步设计。 展开更多
关键词 JAVA3D VRML 虚拟地理环境 网格技术 网络虚拟 可扩展性 虚拟环境 专业性 地理教育 大众化
下载PDF
基于环境敏感的植物动态生长模型研究 被引量:11
2
作者 施干卫 范菁 董天阳 《计算机应用研究》 CSCD 北大核心 2007年第3期223-225,共3页
在对林学中的植物生长模型和环境模型综合研究的基础上,提出了一个基于环境敏感的植物动态生长模型,并对此模型的原理和实现方法进行了分析和研究,最后通过相应的可视化技术将该模型应用于虚拟森林的动态仿真系统。
关键词 L系统 植物模型 动态生长模型 环境敏感性
下载PDF
一种面向对象螺旋式数据仓库开发方法 被引量:5
3
作者 连立贵 江平 蔡家楣 《计算机工程》 CAS CSCD 北大核心 2001年第12期52-53,58,共3页
结合数据仓库开发的特点,分析、比较了两种软件工程开发方法,阐述了面向对象思想和组件技术在运用螺旋式开发方法进行数据仓库开发中所体现的优越性。提出了一种面向对象螺旋式数据仓库系统开发方法。
关键词 螺旋式开发方法 面向对象 组件 数据仓库 软件工程 软件开发
下载PDF
基于Nucleus PLUS的嵌入式系统的软件设计 被引量:5
4
作者 朱丽英 蔡家楣 郑健 《计算机应用与软件》 CSCD 北大核心 2005年第2期33-34,61,共3页
本文介绍了离子迁移谱仪的工作机理、软件系统设计以及嵌入式实时多任务操作系统 (RTOS)NucleusPLUS ,重点介绍后者在离子迁移谱仪中的具体实现。
关键词 软件设计 嵌入式系统 NUCLEUS PLUS 程序代码 软件平台 离子迁移谱仪
下载PDF
遮荫环境下的植物生长建模及仿真
5
作者 范菁 张萃 董天阳 《计算机仿真》 CSCD 北大核心 2009年第11期282-286,共5页
为了解决遮荫环境下的植物对光照资源的竞争和分配问题,更真实地仿真自然界中植物的生长情况,而采用了一种基于FON(field-of-neighbourhood)模型的植物生长建模及仿真的方法。方法用FON模型描述植物对光照资源的需求范围,引入植物学中... 为了解决遮荫环境下的植物对光照资源的竞争和分配问题,更真实地仿真自然界中植物的生长情况,而采用了一种基于FON(field-of-neighbourhood)模型的植物生长建模及仿真的方法。方法用FON模型描述植物对光照资源的需求范围,引入植物学中遮荫率因子作为影响光照强度的一个因素,并提出了一种基于计算阴影重叠区域面积的光照资源分配策略。在实现过程中建立了一个支持植物共享光照资源的生长仿真系统,给出了不同竞争地位的植物在共享光照资源上所表现出的生长情况的可视化结果,对计算机仿真植物生长以及指导农林生产方面都具有积极意义。 展开更多
关键词 需求区域模型 遮荫率 资源分配 光照强度
下载PDF
基于插件的安全漏洞扫描系统设计 被引量:14
6
作者 陈铁明 蔡家楣 +1 位作者 蒋融融 冯宪澄 《计算机工程与设计》 CSCD 2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独... 网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 展开更多
关键词 网络安全 网络攻击 计算机网络 插件 安全漏洞扫描系统 设计 C/S模型
下载PDF
基于网络的教学支撑平台的设计 被引量:17
7
作者 吕凌燕 赵小敏 +1 位作者 王昊翔 陈庆章 《计算机工程与应用》 CSCD 北大核心 2003年第12期174-176,205,共4页
目前国内外的网上教学支撑平台有一个共同的缺点,就是教材的制作不方便,需要教师较多地掌握网上教材制作技术,而且大多缺乏良好的师生交互机制。文章提出的网上教学支撑平台,并不需要教师具备IT背景,可方便利用系统自动生成网上课程。此... 目前国内外的网上教学支撑平台有一个共同的缺点,就是教材的制作不方便,需要教师较多地掌握网上教材制作技术,而且大多缺乏良好的师生交互机制。文章提出的网上教学支撑平台,并不需要教师具备IT背景,可方便利用系统自动生成网上课程。此外,该平台还增添了许多新的特色,如教学内容的多媒体化和个性化、教师直接管理和更新自己的网上讲义、在线考试机制、多重交互管道等。文章给出了系统结构、主要界面、功能模块。 展开更多
关键词 网上教学 同步异步交互 教材制作 资源库 ASP
下载PDF
CSCW系统中群体感知技术的研究 被引量:11
8
作者 林建明 陈庆章 +1 位作者 赵小敏 吕灵燕 《计算机工程》 CAS CSCD 北大核心 2001年第9期43-45,55,共4页
群体感知是多用户成功协作的根本前提。介绍了CSCW系统中群体感知信息的特点、形成过程和设计需求,分析了群体感知机制的研究现状及其潜在问题。最后,以网络白板系统为例提出了一个新的群体感知设计模型, 并阐述了其关键的实现... 群体感知是多用户成功协作的根本前提。介绍了CSCW系统中群体感知信息的特点、形成过程和设计需求,分析了群体感知机制的研究现状及其潜在问题。最后,以网络白板系统为例提出了一个新的群体感知设计模型, 并阐述了其关键的实现机制。 展开更多
关键词 群体感知 CSCW 人机接口 电子白板 计算机网络 信息过滤器
下载PDF
SARS传播动力学模型及其多智能体模拟研究 被引量:18
9
作者 龚建华 周洁萍 +1 位作者 徐珊 王卫红 《遥感学报》 EI CSCD 北大核心 2006年第6期829-835,共7页
本文建立了SARS时空动力学传播模型,并应用多智能体技术研究个体尺度上SARS时空传播行为的模拟方法。基于虚拟地理环境系统平台,本文采用Java和VRML开发工具,研发了SARS传播与控制的智能体模拟原型系统,并以SARS在虚拟社区的传播为例,... 本文建立了SARS时空动力学传播模型,并应用多智能体技术研究个体尺度上SARS时空传播行为的模拟方法。基于虚拟地理环境系统平台,本文采用Java和VRML开发工具,研发了SARS传播与控制的智能体模拟原型系统,并以SARS在虚拟社区的传播为例,开展了SARS时空传播行为模拟的初步试验以及反映SARS疫情控制效果的参数敏感性分析。 展开更多
关键词 虚拟地理环境 SARS 多智能体 时空传播模型
下载PDF
数据仓库中的数据提取 被引量:16
10
作者 连立贵 金凤 蔡家楣 《计算机工程》 CAS CSCD 北大核心 2001年第9期61-62,99,共3页
数据仓库的思想和工具在企业中得到了越来越广泛的体现和应用。在当前典型的数据仓库应用中,数据仓库的填充或者说数据的提取、转换和加载是设计人员遇到的最大挑战之一,预计在数据仓库的设计过程中,80%的努力都将用于此过程。该... 数据仓库的思想和工具在企业中得到了越来越广泛的体现和应用。在当前典型的数据仓库应用中,数据仓库的填充或者说数据的提取、转换和加载是设计人员遇到的最大挑战之一,预计在数据仓库的设计过程中,80%的努力都将用于此过程。该文从工程角度介绍了数据提取、转换和加载的过程和实现方式,并介绍了4种可灵活应用的数据提取方法。 展开更多
关键词 数据仓库 数据提取 数据库 数据源 数据处理
下载PDF
基于网格的遥感图象处理原型系统设计和实现 被引量:6
11
作者 马伟锋 王卫红 +2 位作者 蔡家楣 骆剑承 沈占锋 《计算机工程与应用》 CSCD 北大核心 2004年第24期108-110,共3页
网格被誉为是下一代的INTERNET。文章以遥感图象处理为主线,提出了基于网格的遥感图象处理原型系统的设计方案,有效地集成了分散的遥感图象处理算法和处理能力。最后结合OTSU算法在该原型系统中发布、调用等实际运行过程来详细分析几个... 网格被誉为是下一代的INTERNET。文章以遥感图象处理为主线,提出了基于网格的遥感图象处理原型系统的设计方案,有效地集成了分散的遥感图象处理算法和处理能力。最后结合OTSU算法在该原型系统中发布、调用等实际运行过程来详细分析几个关键技术的实现。 展开更多
关键词 网格 分布式系统 遥感图象处理 空间信息网格 中间件
下载PDF
交互式Web应用的JSP实现方案 被引量:6
12
作者 林建明 陈庆章 +1 位作者 赵小敏 吕凌燕 《计算机工程》 CAS CSCD 北大核心 2001年第8期183-185,共3页
交互式Web是Internet/Intranet应用和发展的基石。介绍了JSP这一基于Java的Web解决方案,分析了这一方案的相关技术支持以及该方案对于动态Web的具体实现机制。并提出了一个Chatroom的JSP... 交互式Web是Internet/Intranet应用和发展的基石。介绍了JSP这一基于Java的Web解决方案,分析了这一方案的相关技术支持以及该方案对于动态Web的具体实现机制。并提出了一个Chatroom的JSP实现模型。 展开更多
关键词 Web JAVA语言 网络数据库 JSP 动态网页 浏览器
下载PDF
电子政务系统中的数据交换和共享服务平台设计 被引量:45
13
作者 张繁 蔡家楣 《计算机工程与应用》 CSCD 北大核心 2003年第7期226-229,共4页
该文提出了一种应用于电子政务系统的数据交换和共享服务平台。先给出通用逻辑结构设计,然后通过两个具体实例阐述其应用机制。
关键词 电子政务系统 数据交换 服务平台 设计 办公自动化系统
下载PDF
基于HOUGH变换的二维条码图象矫正 被引量:13
14
作者 郑河荣 熊丽荣 王天舟 《浙江工业大学学报》 CAS 2003年第2期169-172,共4页
在二维条码图象扫描输入过程中 ,扫描图象会出现一定的倾斜 ,给条码的识别带来困难。本文提出基于 HOUGH变换的图象矫正方法 ,结合条码自身的特征 ,通过一定的预处理 ,实现二维条码图象的快速矫正 。
关键词 条码识别 图像矫正 HOUGH变换 扫描图象 行差运算
下载PDF
系统日志的安全管理方案与分析处理策略 被引量:10
15
作者 赵小敏 侯强 陈庆章 《计算机工程与科学》 CSCD 2003年第3期44-47,共4页
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得... 系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 展开更多
关键词 系统日志 安全管理 防火墙 入侵检测系统 网络安全 计算机网络 信息安全
下载PDF
模式发现在Web抽取中的应用及设计 被引量:7
16
作者 蔡霞 张森 周宇 《控制工程》 CSCD 2003年第3期227-229,269,共4页
WWW的迅速发展,使其日益成为人们查找有用数据的重要来源。但因每个Web站点的主题各异、形式多样、结构不同,人们往往要花大量精力在人工定位和抽取有用数据上。提出了一个基于模式发现的数据抽取框架,分析了将PAT树用于模式发现的自动... WWW的迅速发展,使其日益成为人们查找有用数据的重要来源。但因每个Web站点的主题各异、形式多样、结构不同,人们往往要花大量精力在人工定位和抽取有用数据上。提出了一个基于模式发现的数据抽取框架,分析了将PAT树用于模式发现的自动数据抽取技术。初步实验结果表明所得的抽取规则能从多数搜索引擎上获得较高的抽取率。该方法对于从搜索引擎的搜索结果等结构化、半结构化网页中自动抽取重复模式具有较好的效果。 展开更多
关键词 WEB 数据抽取 模式发现 搜索引擎 WWW 计算机网络
下载PDF
无线应用协议的安全层研究与实现 被引量:6
17
作者 江颉 石晓耀 蔡家楣 《浙江工业大学学报》 CAS 2001年第3期245-249,共5页
讨论了无线应用协议 (WAP)协议栈的分层结构 ,着重研究了其中的安全层的构成并实现了安全服务的主要功能 ,可为通信双方提供数据一致性检查 ,加密 ,身份认证等。实现的安全层可直接加入到WAP的分层结构中 ,并且能不断加入新的密钥算法 ... 讨论了无线应用协议 (WAP)协议栈的分层结构 ,着重研究了其中的安全层的构成并实现了安全服务的主要功能 ,可为通信双方提供数据一致性检查 ,加密 ,身份认证等。实现的安全层可直接加入到WAP的分层结构中 ,并且能不断加入新的密钥算法 ,使安全性不断提高。 展开更多
关键词 安全层 WAP 密钥 无线应用协议 无线数据 网络技术
下载PDF
基于J2ME技术的移动证券研究与实现 被引量:6
18
作者 江颉 赖梅 蔡家楣 《计算机工程与应用》 CSCD 北大核心 2004年第6期214-216,共3页
论文在研究现有移动证券方案基础上,提出了基于J2ME(Java2Platform,MicroEdition)技术的移动证券应用系统,并对系统的安全性进行了讨论。该系统的实现为证券运营商提供安全、方便、迅捷的行情,交易和个性化定制等服务提供了新的接入方式。
关键词 J2ME 移动证券 GPRS 安全性
下载PDF
电子商务系统基本安全问题的分析和描述 被引量:6
19
作者 金凤 蔡家楣 张繁 《计算机工程》 CAS CSCD 北大核心 2003年第7期110-112,121,共4页
在简单介绍了电子商务的基本知识后,对电子商务安全所涉及的技术问题、实现安全的电子商务系统所应具备的要素进行了系统的描述,并提出引入攻击树概念来描述电子商务安全系统,尽可能保护系统免受各种威胁攻击的思想与实现途径。
关键词 安全 电子商务 攻击树
下载PDF
以XML文件为例实现在CORBA结构下对异质性数据的访问 被引量:6
20
作者 陈庆章 胡同森 《计算机工程》 CAS CSCD 北大核心 2002年第1期88-90,共3页
该项目实现了一个,将文件包装成的,让可以通过调用提供的CORBA/XML WrapperXMLCORBAServer ObjectClientServer Object访问到文件中的资料,并且在前台提供一个介面让用户查询文件内容。文章提供的方法可以扩展到结构下methodXMLQBE_Like... 该项目实现了一个,将文件包装成的,让可以通过调用提供的CORBA/XML WrapperXMLCORBAServer ObjectClientServer Object访问到文件中的资料,并且在前台提供一个介面让用户查询文件内容。文章提供的方法可以扩展到结构下methodXMLQBE_LikeXMLCORBA的各种关系数据库等异质性数据的访问。 展开更多
关键词 INTERNET XML文件 CORBA 异质性数据 浏览器
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部