期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
论防火墙体系结构 被引量:3
1
作者 詹柳春 《科技信息》 2010年第7期61-61,34,共2页
本文首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术。实现防火墙的技术很多种,如包过滤、应用级网关、电路级网关和状态包检测等。针对这些不同的技术防火墙又有不同的结构,如双重宿主主... 本文首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术。实现防火墙的技术很多种,如包过滤、应用级网关、电路级网关和状态包检测等。针对这些不同的技术防火墙又有不同的结构,如双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。本论文主要是分析、对比几种防火墙体系结构。 展开更多
关键词 防火墙 体系结构 网络安全 外部网络 内部网络
下载PDF
基于主成分分析的人耳识别系统研究 被引量:1
2
作者 祝振宇 《科技广场》 2007年第7期33-35,共3页
针对人耳识别技术的研究现状,采用主成分分析提取人耳图像特征,在此基础上建立一个人耳识别系统。实验结果验证了利用主成分分析提取人耳图像特征的可行性与高效性,为解决该类问题提供了一个有效的新途径。
关键词 主成分分析 人耳识别 最近邻分类器
下载PDF
基于UML的电子商务网站系统的开发
3
作者 张稼 叶毓峰 《广东科技》 2007年第6期83-84,共2页
电子商务系统作为一个Web应用系统与传统的管理信息系统有相同点,也有不同点。所以在开发过程中要借鉴管理信息系统的开发方法,建立适应电子商务系统特点的开发模型。目前所采用的普遍开发方法是建立起系统模型,以模型为驱动来实现... 电子商务系统作为一个Web应用系统与传统的管理信息系统有相同点,也有不同点。所以在开发过程中要借鉴管理信息系统的开发方法,建立适应电子商务系统特点的开发模型。目前所采用的普遍开发方法是建立起系统模型,以模型为驱动来实现电子商务系统的开发。本文以统一建模语言(UML:Unified Modeling Language)为基础,阐述了基于UML的电子商务网站系统的建模过程。 展开更多
关键词 电子商务系统 开发过程 网站系统 UML 管理信息系统 WEB应用系统 开发模型 统一建模语言
下载PDF
随机查询系统在电信欠费中的应用研究
4
作者 田小玲 《内江科技》 2008年第6期90-90,152,共2页
欠费问题在电信领域越来越严重。将随机查询系统应用于电信领域,通过概要设计、逻辑结构设计、物理结构设计和框架设计等实现系统,完成对数据进行方便、快速的分析,从而及早发现问题和制定对策。
关键词 随机查询 系统设计 电信欠费
下载PDF
港口物流筹供决策系统狄杰斯特拉算法的优化与实现
5
作者 广树建 《水运工程》 北大核心 2007年第6期32-34,37,共4页
港口口岸的物资流通是建设国际化港口的重要环节。在港口物流筹供决策系统的计算机应用中,使用狄杰斯特拉算法以求解最佳及最经济路径。但是,在决策系统的实际应用中,该计算模块往往消耗大量的内存空间和计算时间。结合“港口物流筹供... 港口口岸的物资流通是建设国际化港口的重要环节。在港口物流筹供决策系统的计算机应用中,使用狄杰斯特拉算法以求解最佳及最经济路径。但是,在决策系统的实际应用中,该计算模块往往消耗大量的内存空间和计算时间。结合“港口物流筹供决策系统”的开发,依实际应用情况,对狄杰斯特拉算法进行优化,这样就大大降低了内存消耗和计算时间。文章提出了一个优化设计方法,最后利用C++语言对算法进行详细的算法描述和运算,效果良好。 展开更多
关键词 港口 决策 算法优化
下载PDF
发现对象技术在高校设备管理系统开发中的应用
6
作者 许丽娟 雷渭侣 《科技信息》 2007年第24期79-80,共2页
通过高校设备管理系统的实际开发过程,说明如何发现对象。主要的策略是:从问题域、系统边界和系统责任方面,考虑各种可能启发自己发现对象的因素,同时对问题划分适当的主题,通过审查和筛选找出可能有用的首选对象。
关键词 发现对象 策略 启发 系统边界 OOA
下载PDF
Cisco系列交换机仿真系统与SOS仿真算法设计
7
作者 广树建 刘若冰 《计算机时代》 2009年第12期49-52,共4页
提出了一个ATM交换机的计算机仿真系统,用于网络交换系统的教学、科研与设计。系统平台由主机和HUB*组成,基于Crossbar的8×8标准点数构造,对OPNET中几种最大匹配仿真算法(PIM、iSLIP、FIRM)进行了实际比较;通过对仿真结果的平均调... 提出了一个ATM交换机的计算机仿真系统,用于网络交换系统的教学、科研与设计。系统平台由主机和HUB*组成,基于Crossbar的8×8标准点数构造,对OPNET中几种最大匹配仿真算法(PIM、iSLIP、FIRM)进行了实际比较;通过对仿真结果的平均调度时延、负载的分析,找出算法的瓶颈,设计出新的SOS算法。实测证明,采用VOQ技术可将原56.8%吞吐量提高到100%,实现了计算机高效仿真交换的目的。 展开更多
关键词 思科系列 交换机仿真 仿真算法设计 SOS算法
下载PDF
基于VisualBasic的新生报名系统的设计与实现
8
作者 曹惠茹 张晓军 《电脑知识与技术》 2010年第02X期1286-1288,共3页
文章从软件设计的角度出发,分别从编程语言的选用,数据流图,数据库,数据表的建立等方面介绍新生报名系统的建立过程。根据需求分析设计的要求,选择相应的算法设计系统,在vb6.0应用程序的基础上,实现如何建立数据库,查询数据库... 文章从软件设计的角度出发,分别从编程语言的选用,数据流图,数据库,数据表的建立等方面介绍新生报名系统的建立过程。根据需求分析设计的要求,选择相应的算法设计系统,在vb6.0应用程序的基础上,实现如何建立数据库,查询数据库,填写数据库。 展开更多
关键词 数据流图 ER图 VISUALBASIC VisData
下载PDF
电子商务中的安全问题分析 被引量:3
9
作者 张稼 叶毓峰 《广东科技》 2007年第4期46-46,共1页
随着Internet的发展,电子商务已经成为人们进行商务活动的一种模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。如何建立一个安全便捷的电子商务应用环境、对信息提供足够的... 随着Internet的发展,电子商务已经成为人们进行商务活动的一种模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。如何建立一个安全便捷的电子商务应用环境、对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 展开更多
关键词 电子商务 安全问题 INTERNET 商务活动 发展前景 商务应用
下载PDF
基于Struts架构的一种业务逻辑层设计方法 被引量:1
10
作者 田小玲 林荣霞 《科技资讯》 2008年第18期13-,15,共2页
基于MVC模式的Struts已经成为目前构建Web应用的重要框架。本文简要介绍了Struts的工作原理,提出了应用IoC思想来设计struts架构中的业务逻辑层的方法,达到了业务组件可装卸的目的,提高了软件的可复用性。
关键词 STRUTS MVC 业务逻辑层 IOC
下载PDF
信息化高校的教学模式探讨 被引量:2
11
作者 祝振宇 《科技资讯》 2007年第26期129-130,共2页
本文从分析传统教学模式的不足展开,引出如何以信息技术、网络技术为基础开展素质教育,探讨数字化环境下高校的教学模式及其之间的关系,最后对教师提出了新的要求。
关键词 教学模式 信息
下载PDF
民办本科院校Flash网络虚拟实验室的建设 被引量:1
12
作者 祝振宇 《职业圈》 2007年第08X期44-45,共2页
文章从民办本科院校的定位出发,分析民办本科院校资金短缺与加大实验投入之间的矛盾,探讨如何通过现有的技术条件建设基于校园网的Flash网络虚拟实验室,使实验不再受时间和空间的限制,解决因设备欠缺而无法开展实验的问题。
关键词 民办本科院校 FLASH 网络虚拟实验室
下载PDF
数据挖掘技术在电子商务中的应用
13
作者 张稼 叶毓峰 《广东科技》 2006年第12期64-64,共1页
关键词 数据挖掘技术 电子商务 计算机网络技术 应用 工业生产过程 信息源 数据环境 历史数据
下载PDF
CRM与电子商务的整合
14
作者 张稼 叶毓峰 《广东科技》 2006年第11期44-44,共1页
关键词 电子商务 CRM 现代企业管理 整合 资源管理 信息技术 信息资源 物质资源
下载PDF
用FLASH演绎音乐MTV秀
15
作者 卢清秀 许丽娟 《电脑知识与技术(过刊)》 2007年第14期547-548,共2页
利用FLASH MX 2004动画制作软件和PHOTOSHOP图像处理软件制作MTV《等待永远》,选用周杰伦的《白色风车》为背景音乐,时尚优美的旋律和简洁质朴却又感人的歌词,再配以清新的色彩和丰富多变的镜头,有声有色的讲述了年轻男主人公与深爱的... 利用FLASH MX 2004动画制作软件和PHOTOSHOP图像处理软件制作MTV《等待永远》,选用周杰伦的《白色风车》为背景音乐,时尚优美的旋律和简洁质朴却又感人的歌词,再配以清新的色彩和丰富多变的镜头,有声有色的讲述了年轻男主人公与深爱的女孩之间的一段从纯真到热恋,最终却无奈分离的浪漫故事. 展开更多
关键词 场景 脚本 动画 FLASH
下载PDF
公钥密码体制的研究
16
作者 詹柳春 《电脑知识与技术》 2010年第4X期3293-3294,共2页
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要... 由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。该文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。 展开更多
关键词 信息加密技术 网络安全 RSA 加密算法
下载PDF
CMM关键过程域剖析:缺陷预防 被引量:1
17
作者 王磊 祝振宇 《科技广场》 2010年第5期243-245,共3页
缺陷预防的着眼点在于以往的缺陷原因分析,历史数据的量化分析,以及规划并实施一定的措施来减少项目的缺陷。本文主要介绍了缺陷分析的主要技术,提出了缺陷预防策略对软件过程的改进。
关键词 缺陷预防 正交缺陷分类法 CMM
下载PDF
图G_n的优美表示
18
作者 吴建强 《大学数学》 2012年第4期64-67,共4页
将给出三个结果:(i)如果图G是SZ(|S|=n≥2)上的整数和图,那么0∈S当且仅当图G至少有一个(n-1)度顶点;(ii)图G(G≠K2)是至少有两个零点的整数和图当且仅当G■K2·Gn;(iii)设图G(G≠K2)是SZ上的整数和图,|S|=n+2,n∈N+.若图G至少... 将给出三个结果:(i)如果图G是SZ(|S|=n≥2)上的整数和图,那么0∈S当且仅当图G至少有一个(n-1)度顶点;(ii)图G(G≠K2)是至少有两个零点的整数和图当且仅当G■K2·Gn;(iii)设图G(G≠K2)是SZ上的整数和图,|S|=n+2,n∈N+.若图G至少有两个零点,则S={mx|m=-1,0,1,2,…,n;x∈Z且x≠0}. 展开更多
关键词 整数和图 零点 图Gn的优美表示 图k2.Gn
下载PDF
基于.NET数据连接池的分析与研究
19
作者 许丽娟 雷渭侣 《现代计算机》 2007年第8期60-61,72,共3页
主要介绍基于.NET框架技术的数据连接池的概念及其工作机制,充分说明了利用数据连接池建立数据访问连接技术的合理性、高效性。
关键词 数据连接池 ADO.NET OLEDB
下载PDF
基于本体的语义检索技术研究
20
作者 张继芳 《科技信息》 2011年第10期90-91,共2页
随着互联网上信息数量的激增,传统的基于关键字的信息检索技术已无法满足用户的需要。本体作为一种能在语义和知识层次上描述信息系统的概念模型建模工具,能够提高检索的准确率,缩小搜索范围和减少冗余的返回结果。文章介绍了本体的概... 随着互联网上信息数量的激增,传统的基于关键字的信息检索技术已无法满足用户的需要。本体作为一种能在语义和知识层次上描述信息系统的概念模型建模工具,能够提高检索的准确率,缩小搜索范围和减少冗余的返回结果。文章介绍了本体的概念及其在语义检索领域中的作用,在此基础上提出了一种基于本体的语义检索模型,并对该模型的检索思想、体系结构、检索机制及功能特点进行了阐述。 展开更多
关键词 本体 语义检索 元数据
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部