期刊在线咨询服务, 立即咨询
福建电脑杂志

杂志介绍

福建电脑杂志是由福建省科学技术厅主管,福建省计算机学会主办的一本省级期刊。

福建电脑杂志创刊于1985,发行周期为月刊,杂志类别为计算机类。

福建电脑杂志

省级期刊

  • 主管单位:福建省科学技术厅

  • 主办单位:福建省计算机学会

  • 国际刊号:1673-2782

  • 国内刊号:35-1115/TP

  • 发行周期:月刊

  • 全年订价:¥700.00

  • 基于NS2的TCP性能仿真分析

    关键词: qos  拥塞控制  网络仿真  ns2  tcp性能  仿真分析  internet  拥塞控制算法  网络仿真平台  qos机制  

    随着Internet的发展,网上传输的多媒体信息迅速增多,网络拥塞现象日益严重,Internet的服务质量QoS问题研究成为当前研究热点之一.实施拥塞控制应该是其他QoS机制正常工作的必要前提[1].该文在介绍了免费网络仿真平台NS2构成及其原理、仿真平台搭建的基础上,对拥塞控制算法的性能进行了仿真分析,为今后进一步改进拥塞控制算法的TCP性能仿真研究奠...

  • 网格计算及其关键技术研究

    关键词: 网格  网格计算  体系结构  关键技术  关键技术研究  分布计算技术  高性能计算  复杂度  本结构  特点  

    网格计算作为一种新型的分布计算技术,具备了大规模的资源共享、高性能计算等特点,区别于传统的分布计算,是解决复杂度越来越高的应用的重要方法.文章简述了网格计算(Grid Computing)的定义、特点和基本结构,分析了当前研究的关键技术及存在的问题.

  • ASP.NET协同SQL SERVER技术在专题学习网站应用研究

    关键词: sql  ado  net  学习网站  架构  专题学习网站  server  web应用  

    基于ASP.NET+SQL SERVER技术的Web应用或动态网站开发技术,使得Web应用的开发更加简单快捷.本文论述了一个基于ASP.NET、ADO.NET和SQL SERVER2000技术有机结合的专题学习网站设计原理、总体架构及其功能实现,该网站为使用者交流提供一个全新的互动平台,交互功能强,有较好的应用前景.

  • jar工具在java类库扩展中的应用

    关键词: jar档案  jar工具  类  包  应用优势  java类库  jar  工具  扩展  java类  

    介绍了jar工具的特点以及在Java中的应用优势,提出了用jar工具实现Java类扩展的思想.

  • 一种基于异或运算的DCT域数字水印技术

    关键词: 数字水印技术  信息隐藏  dct变换  异或运算  des加密  dct域  des加密算法  伪随机序列  原始图像  提取过程  

    本文提出了一种基于DCT域的数字水印技术,从DCT低频系数出发,基于异或运算的奇偶特性,巧妙地改变了低频系数,从而使得水印提取过程中不需要原始图像参与.另外,还运用了伪随机序列技术及传统DES加密算法,实验证明此方法嵌入水印具有很好的鲁棒性和不可见性,可以说,是一种基于DCT域的很好的改进算法.

  • 区域与环境信息系统

    关键词: 信息技术  区域  资源  环境  环境信息系统  资源可持续利用  计算机技术  生产要素  信息要素  区域经济  

    随着信息技术的不断发展,信息要素将成为一种重要的生产要素,尤其是在区域经济等各方面建设中.面对着资源危机与环境污染、计算机技术及空间观测技术的日新月异的现实,如何使信息系统在资源可持续利用和环境保护等方面发挥作用,将是人们期待的、十分有意义的事情.

  • 网络存储的生命周期管理

    关键词: fcip  ifcp  iscsi  srm  hsm  ilm  信息生命周期管理  网络存储  存储资源管理  分层体系结构  

    在系统介绍了几种基于IP的存储技术方案(FCIP,iFCP和ISCSI)的基础上引入了存储资源管理(SRM)的概念,接着探讨了存储资源管理的关键构成因素:信息生命管理(ILM),最后对信息生命周期管理的概念、研究意义、分层体系结构以及实施作了进一步的探讨.

  • 高速网络的数据捕获的研究

    关键词: 高速网络  数据捕获  网络处理器  基本原理  网络数据  分布处理  技术  带宽  

    本文讨论了网络数据捕获的基本原理与技术,对不同带宽下的数据捕获技术进行了分析与比较,提出了基于网络处理器的集中获取、分布处理的网络数据的捕获模型.

  • 交易型电子商务平台业务流程模型分析及安全研究

    关键词: 电子商务  支付安全  智能卡  电子商务平台  安全研究  模型分析  业务流程  交易  中间业务平台  支付方式  

    针对交易型电子商务在交易环节中业务交互和业务自助的不同,通过对交易型电子商务平台业务流程模型分析以及安全和支付方式需求分析,提出了相应的电子商务业务模型和处理流程,以及金融智能卡的支付安全,具有较强的针对性.特别是针对三表一卡通的金融代收费中间业务平台的设计、银行扩充网上金融中间业务、水电气等应用商简化销售业务,加强管理与...

  • Web使用模式挖掘在个性化远程教育中的应用

    关键词: web使用模式挖掘  远程教育  个性化  应用  web挖掘技术  主要技术  挖掘过程  

    本文介绍了Web挖掘技术的定义、挖掘过程以及几种主要技术,并对Web使用模式挖掘技术在个性化远程教育中的应用进行了讨论.

  • 椭圆曲线加密系统的研究及应用

    关键词: 数据加密  椭圆曲线加密系统  网络安全  应用  ecc  工作原理  数学原理  安全性  对象  密钥  

    本文以椭圆曲线加密系统(ECC,elliptic curves cryptosystem)为研究对象,系统地说明了椭圆曲线的的数学原理和ECC工作原理,分析了ECC所具有的安全性高、密钥短等技术优势.最后介绍了ECC在网络安全中的应用.

  • 网格及网格计算技术研究

    关键词: 网格  网格计算  网格系统  globus  网格计算技术  网络计算  层次结构  发展前景  协议  

    阐述了网格及网格计算的定义,分析了网格系统的层次结构及Globus的网络计算协议,展望了网格发展前景.

  • 数字水印技术

    关键词: 数字水印  版权保护  算法  数字水印技术  版权保护技术  国际学术界  数字产品  研究热点  应用领域  发展方向  

    数字水印是近几年来出现的数字产品版权保护技术,是当前国际学术界的研究热点.文中论述了如下几个问题:(1)数字水印的典型算法;(2)数字水印的分类;(3)数字水印的主要应用领域;(4)数字水印的研究现状;(5)数字水印的发展方向.

  • P2P技术的概况及研究

    关键词: p2p  定义  特点  应用  前景  p2p技术  

    P2P技术作为一种新兴的技术,自产生以来一直备受关注,本文从定义、特点、应用等多方面对P2P技术进行了介绍,并对P2P技术以后的发展进行了展望.

  • RMI与分布式计算

    关键词: 分布式系统  java语言  远程方法调用  编程  分布式计算  rmi  网络环境下  基本原理  

    首先介绍了RMI的基本原理,然后通过实例,介绍了如何用JAVA语言中的RMI实现网络环境下的分布式计算的思路和方法.

  • 游戏子系统的模块化设计

    关键词: 软件设计  子系统  模块化  设计模式  模块化设计  子系统设计  游戏  面向对象设计  模块划分  思想  

    本文将模块化设计的思想应用到面向对象设计中,根据模块划分的原则,提出了游戏子系统设计的原则.在实现游戏子系统中,模块化设计很好地结合了设计模式的思想.

  • 应用框架的基本思想初探

    关键词: 框架  构件  设计模式  重用  应用框架  基本思想  分析比较  系统开发  依赖关系  控制流程  

    本文通过对框架、构件及设计模式概念的分析比较,阐明了应用框架不是新系统开发中的一个框框,而是整个设计、协作构件之间的依赖关系、责任分配和控制流程,是一个可复用的设计构件.

  • COM组件技术的原理及应用探讨

    关键词: 软件复用  组件com接口  autocad  com组件技术  应用探讨  autocad软件  原理  组件模型  代表性  

    本文从总体上探讨了软件组件模型及其发展,详细研究了最具有代表性的组件模型COM的原理及其实现方式,最后通过在C++语言中使用COM组件技术在进程外调用AutoCAD软件,来展示如何从COM底层来操纵COM组件.

  • 全光网络中一种多播实现策略的探讨

    关键词: 光交换  光突发交换  mplms  多播  全光网络  实现策略  光交换技术  ip技术  基本形态  网络结构  

    IP技术与全光网的融合是下一代网络结构的基本形态.光交换技术作为全光网的重要技术,应能够支持IP路由与交换以及多播等多种业务.光突发交换与MPLmS相结合的边缘一核心交换结构能够较好地解决这一问题.

  • 基于人工免疫的入侵检测研究

    关键词: 入侵检测  人工免疫  入侵检测系统模型  人工免疫系统  网络入侵检测系统  人工免疫原理  免疫模型  网络系统  自组织性  相似性  

    人工免疫系统与入侵检测系统有许多相似性,本文分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型建立了一个网络入侵检测系统模型,以改进现有网络入侵检测系统的性能,提高网络系统的安全性,具有分布性、自组织性等特点.

  • 基于可复用构件抽取方法的研究与实现

    关键词: 构件  统一建模语言  图书馆管理系统  构件模型  可复用构件  抽取方法  系统功能  交互图  uml  框图  

    论述了基于UML的构件抽取方法:通过使用情形框图描述用户所关心的系统功能,用交互图来描述各种功能的具体实现流程以及涉及的相关类,通过分析使用情形及其交互图来确定系统的类,最后在完整的系统类图基础上抽象出系统的构件,得到系统的构件模型.

  • 基于VBA软件产品多重安全技术的研究与实现

    关键词: vba  数据库加密  dll  安全技术  软件产品  多重  安全体系结构  dll技术  软件安装  安全处理  

    提出了基于VBA软件产品的多重安全体系结构,通过软件安装的限制、结合DLL技术对源代码的封装以及数据库的加密,实现了软件产品的多重安全处理,提供了高性能、高可靠、高安全的服务,保证用户程序和数据的安全,防止盗版.

  • 基于语义分析和外延匹配的文档分类方法

    关键词: 文档分类  概念  关联语义  语境  外延匹配  语义分析  分类方法  匹配  自然语言  分类精度  

    文档分类中,经典的VSM存在着两方面的缺陷:语义问题的忽略和"假相关"问题的显露.本文利用自然语言语义分析的手段和文档外延匹配的举措一定程度上解决了这两个问题,从而有利于对文档分类精度的提高.

  • 基于XML-RPC和PHP5的WEB服务的研究与实现

    关键词: web服务  xml  php5  web服务  web服务器  应用程序  程序代码  脚本语言  

    Web服务是一个提供某种功能的程序代码,用来实现不同Web服务器的应用程序之间的交互.本文针对XML-RPC协议和PHP5脚本语言,研究其Web服务的原理和实现技术.这对于利用PHP5开发Web服务应用,有很好的参考价值.

  • 基于SVD和部分聚集分类的文本挖掘算法

    关键词: 文本挖掘  奇异值分解  群集  分类  支持向量机  挖掘算法  分类模型  文本  svd  web文件  

    搜索引擎是Web上最常见的信息发现工具,但由于信息的快速增长,搜索查询结果通常过于庞大,并且很多与客户的实际需求无关.本文提出的文本挖掘算法,在使用奇异值分解(SVD)的基础上,对部分Web文件进行群集,生成分类模型,再使用基于集合覆盖的SVM(Support Vector Machines)分类算法将剩余文件归类.这样,客户就可以根据群集筛选轻松定位到感兴趣的文...

  • 基于访问控制列表的网络管理技术

    关键词: 网络安全  网络管理  访问控制列表  网络管理技术  使用方法  应用实例  概括性  

    概括性的介绍了访问控制列表的作用及性能;通过应用实例讲解了访问控制列表的使用方法和技巧.

  • 数据仓库中元数据标准的对比研究

    关键词: 元数据  数据仓库  cwm  oim  元数据标准  对比研究  information  开放信息模型  比较分析  发展趋势  

    本文从用户的角度分类了数据仓库的元数据,在分类的基础上比较分析了公共仓库元模型CWM(Conmmon Warehouse Meatamodel)与开放信息模型OIM(Open Information Model)这两个元数据标准,最后讨论了CWM标准在实际开发工作中的作用和发展趋势.

  • 网络嗅探的原理及反嗅探技术的实现

    关键词: 网络安全  网络嗅探  osi模型  数据链路层  ssh  网络分割  嗅探技术  原理  安全隐患  检测网络  

    本文首先介绍了网络嗅探的原理及其潜在的安全隐患,然后给出了检测网络中是否存在嗅探器的方法,最后根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案.

  • 事件驱动在web开发中的应用

    关键词: 组件  事件驱动  jsf  web应用  事件驱动模型  应用程序  web开发  web开发  核心技术  faces  

    组件技术和事件驱动是GUI应用程序的核心技术,但在web开发中却缺少这些技术.本文结合Java Server Faces中事件驱动模型的原理对在web开发中引入这些技术进行简要分析,说明利用这些技术可以更加方便,高效地进行web开发.

  • 基于多项式拟合的多姿态人脸图像的单视图识别技术

    关键词: 单视图  多姿态  多项式拟合  小波变换  人脸图像  识别技术  图像降噪  人脸库  库容量  匹配  

    本文提出基于小波变换的人脸图像降噪模型并推荐建立一个只有一种姿态(正面)的人脸库.实际获取的不同姿态的人脸通过本文提出的方法(旋转,拟合等)校准成正面人脸进行识别,可大大减少人脸库容量,便于实现快速匹配、检索.

  • 浅谈应用Matlab的数学建模技术

    关键词: 数学模型  数学建模  matlab  数学知识  建模技术  应用  实际问题  分析计算  核心内容  

    数学建模是利用各种相关的数学知识,对实际问题进行分析和核心内容提取,建立起切实可行的数学模型,然后进行分析计算,最终得出一定的结论,应用到实际生活中.利用数学软件MATLAB对提出的实际问题进行建模,就可以使得人们从繁重的计算中解脱出来,把更多的精力投入到对知识的理解和应用之中,从而也大大提高了进行数学建模的效率.

  • 数据加密技术与数据加密算法分析

    关键词: 数据加密  加密算法  端到端  密码技术  数据加密技术  算法分析  网络安全  优缺点  互补性  

    本文详细的分析了各种数据加密技术的实现方式、优缺点、互补性及其对网络安全的意义.

  • MD5算法在RSA算法中应用

    关键词: 公开密钥系统  公钥  私钥  rsa密码系统  md5信息摘要  rsa算法  md5算法  公开密钥密码系统  应用  模指数运算  

    在密码系统中,主要分成私有密钥系统与公开密钥系统.在公开密钥系统中,RSA密码系统是最有名的密码系统,它是由高位元数的模乘法运算以及模指数运算所组成.大多网络系统使用公开密钥密码系统,而RSA密码系统和MD5信息摘要算法结合可以确保数据的完整性.

  • 生成树算法在网桥中的应用

    关键词: 局域网  生成树  生成树算法  bpdu  tcns  tca  网桥  交换机  应用  子网  

    本文阐述了在局域网环境中,使用网桥的原因、网桥连接多个子网时出现的问题,以及如何使用生成树算法来解决.

  • 基于粗糙集和信息熵的属性约简算法

    关键词: 粗糙集  可辩识矩阵  熵函数  属性约简  属性约简算法  信息熵  不可分辨关系  概率统计方法  可辨识矩阵  分析能力  

    粗糙集具有很强的定性分析能力,通过不可分辨关系找出内在规律性,很适合做属性的约简.可辨识矩阵为属性约简提供了一个浓缩了的属性区分信息,可以方便求到核属性,但对于矩阵中除核属性之外的其他属性组合的研究却不容易.熵是概率统计方法中一个概念,概率性的知识提供了一种度量.本文就是基于粗糙集的理论,运用可辨识矩阵,结合信息熵思想,提出一...

  • 一种关联回归模糊分类器

    关键词: 回归分析  模糊推理  分类器  模糊分类器  回归  关联  模糊集理论  分类理论  设计算法  分类处理  

    在分析分类理论的基础上,提出一种新的基于模糊集理论的分类器的设计算法.最后对iris数据库进行了分类处理,结果证明该分类器的设计方法具有良好的实际应用前景.

  • Java多线程技术实现矩阵乘积计算

    关键词: java  多线程  cycficbarrier  井行  破分  java多线程  并行计算  矩阵乘积  技术实现  多线程技术  

    介绍了Java多线程技术及cyclicbarrier类的用法,以矩阵乘法为例提出一个可行的Java多线程实现并行计算的算法.该算法使用了破分思想,为Java多线程实现大规模计算提供了新思路.

  • Java堆的管理——垃圾回收机制的算法分析与研究

    关键词: jvm垃圾回收机制  垃圾收集算法  命令行参数finalize方法  垃圾回收  java  分析与研究  算法  机制  管理  命令行参数  

    分析了Java垃圾回收机制的特点,分析和研究了JVM中典型的垃圾收集算法,并阐述了命令行参数和Finalize方法时Java垃圾回收的具体运行.

  • 基于重用的教学软件集成研究

    关键词: web  service  个性化  教学软件  组装  集成研究  internet  重用  ice技术  教学资源库  

    在分析传统教学软件所存在问题的基础上,提出了一种用Web service技术装饰教学构件,使构件和遗产软件如教学资源库变成服务的形式出现在Internet上并利用集成平台组装成为具有个性的教学软件的方案,并给出了一个原型系统的简单实现模型.

  • 基于ASP.NET技术的在线考试系统

    关键词: 在线考试系统  sql  server  技术方案选择  系统分析  设计方案  实现方案  

    介绍了在线考试系统的系统分析、系统的技术方案选择、系统的设计方案,最后详细阐述了系统实现方案.

免责声明

若用户需要出版服务,请联系出版商,地址:福建省福州市大学城学园路2号福州大学数学与计算机科学学院,邮编:350003。