期刊文献+
共找到278篇文章
< 1 2 14 >
每页显示 20 50 100
适应21世纪技术发展要求,建设高质量计算机网络课程教学与教材体系 被引量:7
1
作者 吴功宜 徐敬东 +1 位作者 张建忠 吴英 《计算机教育》 2008年第11期9-13,共5页
本文在分析网络技术发展趋势的基础上,研究了Internet、无线网络与网络安全技术的发展对网络教学的影响。结合计算机网络课程教学与教材体系建设的实践,提出了“适应21世纪技术发展要求,以科学研究支持网络课程改革,以教学研究指导... 本文在分析网络技术发展趋势的基础上,研究了Internet、无线网络与网络安全技术的发展对网络教学的影响。结合计算机网络课程教学与教材体系建设的实践,提出了“适应21世纪技术发展要求,以科学研究支持网络课程改革,以教学研究指导教学与教材体系建设”的工作思路,研究并提出了本科与研究生教学、理论教学与能力培养一体化的计算机网络课程教学与教材体系的建设方案。 展开更多
关键词 网络课程教学 技术发展趋势 教材体系 计算机 INTERNET 质量 网络安全技术 研究生教学
下载PDF
开放安全的Internet/Intranet信息系统体系结构的研究与实现 被引量:28
2
作者 曹勇 吴功宜 《计算机工程与应用》 CSCD 北大核心 2000年第1期108-114,共7页
由于WWW技术的迅猛发展与普及,特别是其开放的体系结构,使得它成为当今计算机应用的理想平台。如今,许多应用,尤其是商业领域的应用,已经在WWW上成功地建立起来。但是传统的客户/服务器数据库管理系统与WWW互连还存在许... 由于WWW技术的迅猛发展与普及,特别是其开放的体系结构,使得它成为当今计算机应用的理想平台。如今,许多应用,尤其是商业领域的应用,已经在WWW上成功地建立起来。但是传统的客户/服务器数据库管理系统与WWW互连还存在许多问题,特别是在一些全新的商业应用提出后,这种问题愈显突出。正是在这种背景下,笔者研究了目前 Client/Server DBMS与 WWW互连中存在的困难和障碍,分析了问题的实质,并提出全新的开放安全 In-ternet/Intranet信息系统体系结构,对该体系结构的各组成部分进行了详细的定义和研究。在理论研究的基础上,及Intranet环境中,设计并实现了一个简单的数据库信息实时发布系统,验证了所取得的部分理论成果,同时以该系统作为基础,还可进一步开发成为实用的商业软件系统。 展开更多
关键词 信息系统 体系结构 INTERNET网 INTRANET网
下载PDF
研究生“计算机网络”课程教学与教材体系建设的实践 被引量:3
3
作者 吴功宜 吴英 +1 位作者 徐敬东 张建忠 《计算机教育》 2008年第11期19-22,共4页
本文从研究生计算机网络课程教学与教材体系建设中需要注意解决好的四个问题出发,讨论计算机及相关专业硕士研究生计算机网络课程教学与教材体系建设思路、教材体系建设与教学方法改革问题。论文介绍了《计算机网络高级教程》的基本内... 本文从研究生计算机网络课程教学与教材体系建设中需要注意解决好的四个问题出发,讨论计算机及相关专业硕士研究生计算机网络课程教学与教材体系建设思路、教材体系建设与教学方法改革问题。论文介绍了《计算机网络高级教程》的基本内容以及与之配套的《计算机网络高级编程技术》所涵盖的22个软件编程训练课题的类型、难度级与选题建议。研究生网络课程教学与教材体系建设的目标是:学习《计算机网络高级教程》为研究生在网络领域的选题做好知识储备,学习《计算机网络高级软件编程技术》为研究生论文的完成做好技术储备。 展开更多
关键词 网络课程教学 计算机网络 硕士研究生 教材体系 编程技术 技术储备 教学方法 编程训练
下载PDF
计算机图象识别技术测量血小板及其聚集体面积
4
作者 林贻佳 王洪梅 +2 位作者 包承鑫 陈关珍 袁学文 《生物医学工程学杂志》 EI CAS CSCD 北大核心 1991年第4期335-339,共5页
用计算机图象识别技术测定血小板及其聚集体面积的速度及精度优于目前采用的其它方法。首先从显徽图象中将血小板从背景中分割出来,若是聚集体,则将其分裂,以估算其中的血小板数;最后采用聚合算法得到血小板的分布情况,列表显示结果。... 用计算机图象识别技术测定血小板及其聚集体面积的速度及精度优于目前采用的其它方法。首先从显徽图象中将血小板从背景中分割出来,若是聚集体,则将其分裂,以估算其中的血小板数;最后采用聚合算法得到血小板的分布情况,列表显示结果。本文给出了100例健康人富含血小板血浆中悬浮血小板的大小。平均血小板面积在70例男性和30例女性中分别为3.64±0.87μm^2和3.54±0.66μm^2.血小板轴率为0.84±0.05。 展开更多
关键词 边缘跟踪 亮度阀值 血小板
下载PDF
关于计算机教材建设的探讨 被引量:10
5
作者 吴功宜 奚春雁 郭小明 《计算机教育》 2008年第11期14-18,共5页
本文从本科计算机网络课程教学与教材体系建设中需要注意解决的四个问题出发,讨论了计算机专业本科网络教学与教材体系建设的指导思想,介绍了由主教材《计算机网络》与配套教材《计算机网络教师用书》、《计算机网络习题解析与习题集... 本文从本科计算机网络课程教学与教材体系建设中需要注意解决的四个问题出发,讨论了计算机专业本科网络教学与教材体系建设的指导思想,介绍了由主教材《计算机网络》与配套教材《计算机网络教师用书》、《计算机网络习题解析与习题集》、《计算机网络实验指导书》、《计算机网络软件编程指导书》,以及电子教案、网络教学网站组成的本科网络课程教学教材体系建设的实践与体会。论文结合教学实践,讨论了重视能力培养的教学方法改革问题。 展开更多
关键词 《计算机网络》 网络课程教学 教材体系 本科 实验指导书 习题解析 计算机专业 网络教学
下载PDF
中国计算机产业的下一个亮点——汉语语音合成的实用化 被引量:1
6
作者 朱耀庭 李霞 《世界科技研究与发展》 CSCD 2002年第5期49-54,共6页
现代社会已经进入数字化信息时代 ,网络技术和多媒体技术获得迅猛发展 ,计算机与人之间的交互日益频繁。如何使电脑具有类似于人一样的听、说能力 ,成为自 90年代以来信息产业的研究热点。要建立一个具有听、说能力的计算机语音系统 ,... 现代社会已经进入数字化信息时代 ,网络技术和多媒体技术获得迅猛发展 ,计算机与人之间的交互日益频繁。如何使电脑具有类似于人一样的听、说能力 ,成为自 90年代以来信息产业的研究热点。要建立一个具有听、说能力的计算机语音系统 ,必需的两项关键技术就是语音识别技术与语音合成技术。同语音识别技术相比 ,语音合成技术相对成熟一些 ,是该领域中近期最有希望产生突破性进展并形成产业化的技术 ,而汉语语音合成的实用化更将成为中国计算机产业的下一个亮点。近几十年来国际和国内对于语音合成技术的研究主要集中在按规则进行文语转换 ,即将书面语言转换成口头语言。到目前为止 ,法语、德语、英语、日语等语种的文语转换系统都已经研制成功 ,相对而言 ,中文语音合成技术现在还尚未达到实用化的要求。本文对于当前语音合成中热点的文本分析、韵律生成、语音合成三项关键技术进行了剖析 ,并针对中文的文语特点 ,指出了中文语音合成技术的难点所在。勿庸置疑 ,中文语音合成技术具有非常惊人的市场潜力 ,因而必将成为国内外IT业争夺的重点。虽然国内的语音合成技术起步较晚 ,但是我们拥有其他非汉语言国家所不能相比的优势。汉语对于我们来说是如此熟悉 ,以至于我们可以说 展开更多
关键词 中国 计算机产业 汉语 语音合成 实用化
下载PDF
协同集成信息系统的设计
7
作者 邵秀丽 董雅莉 +1 位作者 刘明铭 涂奉生 《计算机工程与应用》 CSCD 北大核心 2003年第6期216-218,共3页
论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有... 论文介绍了一个支持实时协同处理信息系统的设计,以实际开发的合同管理系统为背景,结合具体业务特点,介绍了协同集成信息系统(CIIS)在设计与实现中的一些关键技术,探讨了在CIIS系统中引进财务理念的特色设计方法,对企业实施CIMS工程有着非常重要的借鉴意义,最后将说明为使文中所介绍的方法一般化需要进一步完成的工作。 展开更多
关键词 协同集成信息系统 设计 面向对象 CSCW 合同管理信息系统 信息集成 企业信息化 CIMS
下载PDF
Web文本信息的特征获取算法 被引量:27
8
作者 刘明吉 王秀峰 +1 位作者 饶一梅 黄亚楼 《小型微型计算机系统》 CSCD 北大核心 2002年第6期683-686,共4页
Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文... Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文本的处理效率 ,为文本的分类、聚类以及其它处理提供了简练的特征表示方法 .实验证明 ,该种处理方法有效地降低了文本特征矢量的维数 . 展开更多
关键词 WEB 文本信息 特征获取算法 遗传算法 INTERNET WWW
下载PDF
CSCW集成系统中用户权限安全管理方法的研究 被引量:7
9
作者 邵秀丽 董沙莎 +1 位作者 刘明铭 涂奉生 《计算机工程》 CAS CSCD 北大核心 2003年第3期66-68,共3页
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、... 在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系 统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设 计 和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵 活性 的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法 从任务 处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同 工作需求 的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性 化和管理组 织结构正在变"扁"变"瘦"的需要。 展开更多
关键词 CSCW 用户权限 任务处理单元 数据信息 集成系统 安全管理 计算机集成制造系统
下载PDF
利用远程网络技术的机器人遥操作系统分析 被引量:19
10
作者 汤宇松 刘景泰 卢桂章 《机器人》 EI CSCD 北大核心 2000年第1期67-72,80,共7页
本文系统地讨论了如何构建一个基于远程网络(Internet)技术的机器人遥操作系统.通过描述此系统,指出了构建系统中所遇到的问题。
关键词 远程网络 机器人 遥操作系统 INTERNET网
下载PDF
基于文件静态信息的木马检测模型 被引量:15
11
作者 戴敏 黄亚楼 王维 《计算机工程》 CAS CSCD 北大核心 2006年第6期198-200,共3页
提出了一种基于文件静态信息检测木马文件的新方法,并以PE文件为分析对象,利用决策树与基于BP学习算法的分层网络,设计了基于文件静态信息的木马检测模型,实验证明,该模型能有效地判断文件是否为木马文件。
关键词 木马检测 数据挖掘 决策树 神经网络 PE文件
下载PDF
重加密技术在RFID安全中的应用 被引量:11
12
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第3期160-162,共3页
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的... RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。 展开更多
关键词 RFID技术 安全 隐私 重加密
下载PDF
基于ASP技术网站建设的安全性研究 被引量:13
13
作者 华军 邓晓红 张建忠 《计算机工程与应用》 CSCD 北大核心 2003年第33期165-167,174,共4页
针对当前许多网站中存在的安全问题,文章分析讨论了网站建设中几种由于程序或系统设置引起的安全性问题的原因,并给出了相应的解决办法。在此基础上,从三个层次给出了加强网站安全性的建议,在实践中对网站建设者有较大的帮助。
关键词 ASP 网站建设 安全性 SQL攻击 内存泄漏
下载PDF
队列技术在MINIX 操作系统中的应用
14
作者 邵秀丽 《微型机与应用》 1990年第11期13-14,共2页
本文从队列的先进先出理论出发,探讨了实际上机时遇到的内存上溢问题,为解决小容量内存的微机处理大信息量数据文件开辟了一条途径。
关键词 队列技术 操作系统 应用 MINIX
下载PDF
安全WEB隧道技术 被引量:3
15
作者 孙琨 王艳峰 吴功宜 《计算机工程与应用》 CSCD 北大核心 2000年第5期150-152,172,共4页
当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和... 当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和监听功能。文中讨论的安全 WEB隧道技术就用于解决这个问题。 展开更多
关键词 WEB 隧道 防火墙 INTERNET网 网络安全
下载PDF
NoMan-Grid计算原型系统
16
作者 周超 杨愚鲁 +1 位作者 杨学刚 李克 《计算机工程》 CAS CSCD 北大核心 2008年第17期93-95,共3页
设计并实现一个无集中资源管理的网格计算原型系统——NoMan-Grid,描述该原型系统的体系结构、信息管理、任务调度机制,对原型系统进行验证与评价。在该原型系统中,不存在任何集中管理节点,所有节点功能相同,有效避免了中央控制节点存... 设计并实现一个无集中资源管理的网格计算原型系统——NoMan-Grid,描述该原型系统的体系结构、信息管理、任务调度机制,对原型系统进行验证与评价。在该原型系统中,不存在任何集中管理节点,所有节点功能相同,有效避免了中央控制节点存在的情况下网格规模受限的情况。对系统性能进行初步测试和分析的结果表明,该原型系统能充分利用Internet上空闲的计算资源,网络通信流量比较少且分布均衡,适合解决大规模分布式应用问题。 展开更多
关键词 NoMan-Grid系统 任务调度 信息管理
下载PDF
基于Linux共享库注射技术的网络诱骗系统设计
17
作者 付治钧 张建忠 刘季坤 《计算机工程与设计》 CSCD 北大核心 2007年第5期1020-1023,共4页
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不... 网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。 展开更多
关键词 共享库注射 动态链接 符号解析 网络诱骗 数据捕获
下载PDF
基于RRP技术的防火墙系统的研究和实现
18
作者 王艳峰 孙琨 吴功宜 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期57-59,共3页
传统防火墙技术可分为两大类:一类是基于包过滤技术,另一类是代理技术.当前各种防火墙的实现中,对非服务攻击(包括欺骗攻击、源路由攻击等)的防范乏力,而资料显示这类攻击又是极为常用和易成功的.该文提出了路由记录分析(RR... 传统防火墙技术可分为两大类:一类是基于包过滤技术,另一类是代理技术.当前各种防火墙的实现中,对非服务攻击(包括欺骗攻击、源路由攻击等)的防范乏力,而资料显示这类攻击又是极为常用和易成功的.该文提出了路由记录分析(RRP)技术,专门用于解决该类问题. 展开更多
关键词 防火墙 非服务攻击 RRP技术 计算机网络安全
下载PDF
汉语处理与信息社会
19
作者 刘亚茹 《天津理工学院学报》 1997年第4期53-57,共5页
本文讨论现代信息社会中的若干电脑汉字处理问题,同时对于汉字的固有缺陷提出了一些技术改进方案.
关键词 光学字符扫描 信息处理 汉字
下载PDF
基于Web浏览器的SSL VPN网关系统的设计和实现 被引量:11
20
作者 张仁 徐敬东 +1 位作者 尹乐 吴功宜 《计算机工程与设计》 CSCD 北大核心 2007年第4期835-838,841,共5页
在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内... 在分析IPSec VPN与SSL VPN各自优劣势的基础上,提出了一种基于Web浏览器的SSLVPN网关系统的体系结构并给出了具体的实现方法。系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成。系统提供了两种安全访问内网的模式,即隧道模式和替换模式。用户直接通过浏览器从VPN网关上下载Applet或点击用户界面中提供的资源列表就可以安全地访问内部网络中的资源。 展开更多
关键词 虚拟专用网 安全套接字层 虚拟专用网网关 APPLET WEB浏览器
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部