期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
影响教育领域内计算机使用的性别和公平问题 被引量:1
1
作者 陈海鹰 《教育科学》 CSSCI 北大核心 2000年第1期43-45,共3页
关键词 教育现代化 计算机应用 机会平等 性别
下载PDF
基于3层C/S结构的管理信息系统开发 被引量:7
2
作者 于华 《微型机与应用》 2000年第1期51-52,共2页
在分析传统2层C/S结构局限性的基础上,简要介绍了3层C/S结构的概念、特点以及基于这种结构的管理信息系统的开发方法。
关键词 管理信息系统 组件 客户/服务器 数据库
下载PDF
分布式信息系统的分布式查询优化算法 被引量:1
3
作者 周立力 《山东冶金》 CAS 2004年第5期32-34,共3页
随着网络技术的发展,信息系统在结构上呈现分布式。介绍了分布式信息系统中分布式查询的原子查询、不确定查询、合并查询、连接查询、复合查询等算法,重点研究了分布式查询的核心算法连接查询的优化问题。
关键词 分布式信息系统 分布式查询 查询优化算法
下载PDF
信息系统的PKI体系设计与实现 被引量:2
4
作者 王敏 《信息技术与信息化》 2005年第1期1-3,30,共4页
本文从网络信息安全的现状出发 ,阐述了一种可行的PKI系统设计方案 ,并针对证书实现、密码算法设计、密钥托管设计等给出了相应的解决方案。
关键词 PKI 信息系统 网络信息安全 证书 密码算法 密钥托管
下载PDF
计算智能及其在网络信息安全中的应用
5
作者 杨孔雨 《微型机与应用》 2003年第7期4-7,共4页
首先对计算智能技术的研究和最新发展做了概括性介绍,然后着重就计算智能在网络信息安全领域中的应用情况进行了较深入的分析和探讨。
关键词 计算智能 人体免疫原理 神经网络 网络信息安全 计算机网络
下载PDF
一种基于XML的数据集成系统及实现 被引量:19
6
作者 聂培尧 魏振刚 《计算机应用》 CSCD 北大核心 2002年第9期24-27,共4页
使用DBMS管理半结构数据具有这样一个优点 ,即可以较容易地从异构数据源或WWW上集成信息、而且其转换代价也较低。文中就与半结构数据集成有关的问题 ,如半结构数据集成系统的体系结构等问题进行深入的分析和研究 ,并在此基础上实现了... 使用DBMS管理半结构数据具有这样一个优点 ,即可以较容易地从异构数据源或WWW上集成信息、而且其转换代价也较低。文中就与半结构数据集成有关的问题 ,如半结构数据集成系统的体系结构等问题进行深入的分析和研究 ,并在此基础上实现了一种基于XML的数据源集成的Wrapper原型系统。 展开更多
关键词 XML 数据集成系统 数据库 DBMS 体系结构
下载PDF
Office Web组件在OLAP分析系统中的应用 被引量:9
7
作者 杨莉萍 杨晓红 《计算机系统应用》 北大核心 2004年第11期70-72,共3页
本文简要介绍了微软推出的Office Web组件及其在OLAP分析系统中的应用,重点强调了嵌入Office Web组件进行前端分析的OLAP系统实施方案,实现简洁,成本低;同时给出了一个具体应用范例,供参照。
关键词 OFFICE OLAP 分析系统 WEB 组件 系统实施 应用范例 成本低 嵌入 前端 微软
下载PDF
基于C/S体系结构的数据挖掘平台的设计 被引量:3
8
作者 陆晶 赛英 《计算机工程与设计》 CSCD 北大核心 2005年第3期598-600,共3页
数据挖掘技术具有广阔的应用前景,研究和开发通用的数据挖掘系统,为各行业提供决策支持和信息服务是非常有必要的。DMAP 是一个基于客户/服务器结构的数据挖掘平台,详细给出了其系统结构的设计以及各部分的主要功能。该平台集成了多种... 数据挖掘技术具有广阔的应用前景,研究和开发通用的数据挖掘系统,为各行业提供决策支持和信息服务是非常有必要的。DMAP 是一个基于客户/服务器结构的数据挖掘平台,详细给出了其系统结构的设计以及各部分的主要功能。该平台集成了多种数据挖掘方法,具有良好的通用性和可扩充性。 展开更多
关键词 数据挖掘系统 C/S体系结构 客户/服务器结构 平台 可扩充性 通用 决策支持 研究和开发 行业 数据挖掘技术
下载PDF
基于免疫系统的优化方法及其在图像处理中应用 被引量:2
9
作者 高康林 李德生 董梅 《现代电子技术》 2003年第16期66-69,共4页
概述了免疫系统的含义及当前发展情况 ,介绍了免疫系统的主要计算模型及应用技术 ,对基于人工免疫的智能优化方法进行了讨论 。
关键词 免疫系统 图像处理 智能优化 人工免疫网络模型 免疫学习算法
下载PDF
计算智能及免疫理论在入侵检测中的应用研究 被引量:2
10
作者 杨孔雨 王秀峰 《计算机应用研究》 CSCD 北大核心 2004年第5期152-154,共3页
入侵检测是网络和信息系统安全中的重要技术手段。对该技术的发展、主要方法和最近的研究现状进行了综述,总结了两种典型检测模型存在的问题;对目前一些结合计算智能的入侵检测方法作了概括性的分析,并提出了一些新的思路;提出了一种基... 入侵检测是网络和信息系统安全中的重要技术手段。对该技术的发展、主要方法和最近的研究现状进行了综述,总结了两种典型检测模型存在的问题;对目前一些结合计算智能的入侵检测方法作了概括性的分析,并提出了一些新的思路;提出了一种基于人体免疫原理的分布式智能入侵检测系统模型和描述了其工作流程。 展开更多
关键词 网络安全 入侵检测 计算智能 免疫系统
下载PDF
基于Windows DNA构建多层分布式电子商务系统 被引量:5
11
作者 于华 《计算机应用》 CSCD 北大核心 2001年第4期50-52,共3页
随着Interne/Itranet的发展与普及 ,构建高效率的分布式电子商务系统或Web应用成为人们所关心的热点问题。本文叙述了构建电子商务应用的多层分布式模型及COM、ASP、MTS等关键技术 ,介绍了基于组件的系统开发方法 ,并给出了构建多层分... 随着Interne/Itranet的发展与普及 ,构建高效率的分布式电子商务系统或Web应用成为人们所关心的热点问题。本文叙述了构建电子商务应用的多层分布式模型及COM、ASP、MTS等关键技术 ,介绍了基于组件的系统开发方法 ,并给出了构建多层分布式电子商务应用的主要步骤。 展开更多
关键词 WINDOWSDNA INTERNET INTERANET Web 分布式电子商务系统
下载PDF
基于知识交易的知识共享仿真系统研究 被引量:1
12
作者 周宏 安世虎 《计算机工程与设计》 CSCD 北大核心 2007年第16期4063-4064,F0003,共3页
根据知识向量和不同的主体策略,构建了知识共享网络的基于知识交易的知识共享仿真过程模型。通过仿真分析,发现主体采用利他交易策略的知识共享系统的整体效率要高于采用互惠交易策略的系统整体效率;在知识共享网络规模较小的情形下,系... 根据知识向量和不同的主体策略,构建了知识共享网络的基于知识交易的知识共享仿真过程模型。通过仿真分析,发现主体采用利他交易策略的知识共享系统的整体效率要高于采用互惠交易策略的系统整体效率;在知识共享网络规模较小的情形下,系统不存在明显的一个知识水平高峰的特征。 展开更多
关键词 知识共享 仿真 知识交易 利他策略 互惠策略
下载PDF
网络信息安全技术研究 被引量:3
13
作者 王敏 褚东升 《信息技术与信息化》 2004年第6期11-13,43,共4页
本文对网络信息安全技术 ,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍 ,对PKI技术作了重点分析 ,以此为网络信息安全性建设提供参考和帮助。
关键词 网络信息安全 访问控制 防火墙 漏洞扫描 入侵检测 PKI
下载PDF
一种基于黑板的共享对象协同操纵系统 被引量:1
14
作者 许天兵 《微机发展》 2002年第2期69-71,共3页
文中提出一个基于黑板的共享对象协同操纵模型 ,对其中的关键技术黑板结构、共享对象的分布、并发控制。
关键词 共享对象协同操纵 计算机 协同工作 SOCMS CSCW 信息缓冲区 并发控制 协同感知 黑板
下载PDF
构建高性能的J2EE分布式Web应用系统
15
作者 于华 《计算机系统应用》 2005年第9期83-86,共4页
具有快速的响应速度是应用系统设计的标准之一,特别是对于多层分布式Web应用系统的开发来说,响应速度的快慢有时甚至影响到应用软件的使用价值。本文简要介绍了J2EE的概念和特点,并在实践的基础上,根据J2EE体系架构的技术特点,对设计和... 具有快速的响应速度是应用系统设计的标准之一,特别是对于多层分布式Web应用系统的开发来说,响应速度的快慢有时甚至影响到应用软件的使用价值。本文简要介绍了J2EE的概念和特点,并在实践的基础上,根据J2EE体系架构的技术特点,对设计和开发基于J2EE架构的分布式Web应用系统时应考虑的性能优化问题做了阐述、分析,并提出了一些解决问题的思路和方法。 展开更多
关键词 J2EE分布式 WEB系统 响应速度 性能优化 数据库
下载PDF
利用列表控件的新特性显示大容量信息
16
作者 许天兵 《微型机与应用》 2002年第2期51-52,共2页
在Windows平台的应用程序中,采用列表控件提供的新特性显示大数据量信息的方法及需要注意的问题。
关键词 列表控件 大容量信息 WINDOWS 应用程序
下载PDF
信息社会对人才和教育的要求及现代远程教育 被引量:2
17
作者 房淑梅 《管理信息系统》 1999年第12期8-9,20,共3页
本文探讨了21世纪信息社会对人才的要求、人才应具备的知识结构和能力素质,论述了21世纪信息社会对教育和教育模式的要求以及基于Internet的现代远程教育,并介绍了远程教育技术平台:LearningSpace的功能。
关键词 信息社会 人才 教育 远程教育 INTERNET网
下载PDF
节点集重要性测度——综合法及其在知识共享网络中的应用 被引量:21
18
作者 安世虎 都艺兵 曲吉林 《中国管理科学》 CSSCI 2006年第1期106-111,共6页
在具有社会关系结构的经济系统及通讯网络系统等许多现实的系统中,人们经常关注节点集在系统中的重要性问题。在分析如何有效反映网络中节点集重要性的基础上,针对节点赋权网络,利用节点集删除的研究方法,建立节点集重要性的综合测度数... 在具有社会关系结构的经济系统及通讯网络系统等许多现实的系统中,人们经常关注节点集在系统中的重要性问题。在分析如何有效反映网络中节点集重要性的基础上,针对节点赋权网络,利用节点集删除的研究方法,建立节点集重要性的综合测度数学模型;然后,借助于图的距离矩阵的计算方法设计该模型的算法;最后,给出该方法在知识共享网中的应用。 展开更多
关键词 节点赋权网络 综合测度法 节点集删除 重要性 知识共享网
下载PDF
节点赋权网络中节点重要性的综合测度法 被引量:26
19
作者 安世虎 聂培尧 贺国光 《管理科学学报》 CSSCI 北大核心 2006年第6期37-42,52,共7页
许多现实系统中的主体重要性测度问题可以建模为节点赋权网络中节点重要性的测度问题.在对节点赋权网络中节点重要性构成因素分析的基础上,利用节点删除的研究思想,提出节点赋权网络中节点重要性的综合测度法—CIM法;借助于图的距离矩... 许多现实系统中的主体重要性测度问题可以建模为节点赋权网络中节点重要性的测度问题.在对节点赋权网络中节点重要性构成因素分析的基础上,利用节点删除的研究思想,提出节点赋权网络中节点重要性的综合测度法—CIM法;借助于图的距离矩阵的计算方法设计了CIM法的算法;最后,给出该方法在知识共享网络中的应用. 展开更多
关键词 节点赋权网络 综合测度 节点删除 知识共享网络
下载PDF
KMS中的基于知识背景树的知识检索问题 被引量:4
20
作者 安世虎 禇东升 +2 位作者 于华 都艺兵 吴全胜 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期180-182,共3页
根据知识管理的思想,提出了一个基于知识背景、知识内容和知识外形的知识仓库模式,并利用知识建模语言CML对该知识仓库模式进行详细设计。针对知识背景是树结构的情形,结合树匹配的思想,设计5种知识检索匹配类型,讨论了匹配类型与知识... 根据知识管理的思想,提出了一个基于知识背景、知识内容和知识外形的知识仓库模式,并利用知识建模语言CML对该知识仓库模式进行详细设计。针对知识背景是树结构的情形,结合树匹配的思想,设计5种知识检索匹配类型,讨论了匹配类型与知识查准率之间的关系。 展开更多
关键词 知识管理系统 知识仓库模式 知识背景树 树匹配 知识检索
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部