期刊在线咨询服务, 立即咨询
福建电脑杂志

杂志介绍

福建电脑杂志是由福建省科学技术厅主管,福建省计算机学会主办的一本省级期刊。

福建电脑杂志创刊于1985,发行周期为月刊,杂志类别为计算机类。

福建电脑杂志

省级期刊

  • 主管单位:福建省科学技术厅

  • 主办单位:福建省计算机学会

  • 国际刊号:1673-2782

  • 国内刊号:35-1115/TP

  • 发行周期:月刊

  • 全年订价:¥700.00

  • 基于MST聚类的离群检测算法研究

    关键词: 密度离群  mst聚类  最小生成树  

    基于密度的最小生成树聚类算法,将最小生成树理论与基于密度的方法相结合,不仅体现了基于密度聚类方法的优点,而且聚类结果不依赖于用户参数的选择,聚类结果更合理,特别是对大数据集,算法非常有效。因此,本文在基于密度的MST聚类的基础上,通过减少数据集扫描次数以提高离群检测的效率。理论分析表明,检测算法可以有效地处理分布不均的数据集,适...

  • 基于时间策略的主动软件容错技术

    关键词: 软件容错  软件自愈  马尔科夫再生过程  随机回报网  

    随着计算机系统复杂度的不断增加,软件失效造成的损失越来越普遍。如何降低系统损失,提高系统的可靠性成为人们面对的主要问题。软件容错技术目前是降低软件失效,提高系统可靠性的主要途径。本文根据软件容错技术的发展现状,在分析传统软件容错技术缺陷的基础上,介绍了一种新的主动软件容错技术--软件自愈,并对基于时间策略的自愈模型进行了详细...

  • 基于网络处理器的MPLS路由器数据转发设计

    关键词: mpls  ler  lsr  网络处理器  

    MPLS是一种2、3层集成数据传输技术,它将网络的第二层交换和第三层路由结合起来,对IP网络的数据包转发、流量控制、QoS支持等几个方面进行了重要扩展。网络处理器是一种可编程的设备,它被经过专门设计和高度优化来完成各种网络功能,在高性能、灵活性和价格等几个目标之间进行了良好的折衷。本文提出了一种基于IXP2400网络处理器的MPLS数据转发设...

  • 虚拟现实技术在Authorware中的实现

    关键词: 虚拟现实  authorware  虚拟漫游  

    Authorware中没有直接提供对虚拟现实的支持,使得三维仿真和虚拟成为难题。本文通过微软的MSVRML2C.OCX和WEB浏览器插件实现了VRML虚拟现实,使得三维仿真漫游成为可能,其效果与WEB虚拟现实等同。

  • 基于XML的数据表示技术研究

    关键词: xml  数据表示  技术  

    XML作为数据存储的载体,如何以用户最擅长的方式被利用,本文提出了基于XML的数据表示技术的具体实现方法。

  • 基于TTS的Authorware课件语音实现

    关键词: tts  authorware  个性化  语音实现  

    利用TTS文语转换在Authorware中实现英文朗读、文字解说等功能,改变了传统Authorware课件只能通过调用声音文件输出语音的缺陷。本文详细描述了TTS在Authorware中的实现原理、条件和步骤,并通过实例加以说明。

  • 基于约简树的粗糙集最小约简算法

    关键词: 粗糙集  最小约简  约简树  结点核  

    针对求取粗糙集最小约简的计算复杂度太大的问题,提出了递归的约简树算法。属性约简过程被表示成一棵多叉树,参照属性核的概念,定义了树结点的结点核。在约简搜索过程中若当前结点的属性核的势不小于目前最优约简,则可对该结点代表的子树进行裁剪以减少计算。因此该算法可以在不对解空间进行遍历的情况下找到最小约简,从而有效地降低了计算复杂...

  • 基于门限方案的椭圆曲线数字签名分析

    关键词: 门限方案  椭圆曲线密码体制  数字签名  

    在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。

  • 实现基于.NET Passport的安全登录

    关键词: 安全登录  passport  

    安全登录,是.NET Passport V2.0版本之后新增的一项功能,它尤其适用于要求使用机密信息的网站。使用安全登录可防范重放攻击和字典攻击。文章分析了标准登录的脆弱性,说明了安全登录的两种级别,并使用ASP.NET实现了安全登录,对基于.NET Passport的网站建设有较好的参考价值。

  • 集中式异构数据交换模型的研究和设计

    关键词: 电子政务  异构数据交换  xml  

    本文首先研究电子政务中基于集中式的异构数据交换模型的体系结构,然后提出了一种基于XML、WebService的跨平台、松散耦合的异构数据库间安全数据交换系统模型,将交换的层次提高到直接的政务业务交换。最后给出了一个使用该数据交换模型的应用实例。

  • 带时间特性的基于角色的访问控制模型的研究与实现

    关键词: 约束  时间约束  rbac  

    本文描述了一个引入时间后的角色访问控制模型。在该模型中对原有授权约束进行了时间扩充,提出相应的算法解决时间约束的判断问题。最后,还给出一个基于角色的访问控制管理工具包来实现它。

  • 农信社会计电子数据的安全及内部控制策略

    关键词: 农村信用社  会计电子数据  数据安全  控制策略  

    银行会计电算化是银行数据处理技术的一项重大变革,同时也给银行业的会计实务带来了新的管理问题。本文以农村信用社会计电子数据的应用为例,讨论了电子数据的应用现状,分析了会计电子数据泄密的可能途径,提出了农信社针对电子数据的控制策略。

  • 网络环境下计算机学科教学模式研究

    关键词: 模式  教学模式  

    本文从模式、教学模式到网络环境下的教学模式,讨论如何开展网络环境下的教学。注意到计算机学科发展比较快,相应的课程更新也比较快,所以教学方法也应该不断地更新。文章给出了网络环境的教学模式的改进方法。

  • 多媒体教学软件教学设计研究

    关键词: 多媒体教学软件  教学设计  教学策略  教学方法  

    在多媒体教学软件的开发设计过程中,教学设计是多媒体教学软件开发过程中的重要的环节,教学设计的好坏直接影响多媒体教学软件的质量。本文分析了多媒体教学软件教学设计的内涵及其作用,指出了多媒体教学软件在教学设计时必须考虑的因素,并提出了多媒体教学软件设计的内容与方法。

  • 计算机专业程序设计语言的教学探讨

    关键词: 程序设计语言  教学内容  教学方法  

    本文从教学内容、教学方法等方面分析了当前程序设计语言教学中的问题,并提出了相应的解决问题的策略。

  • 案例教学法在数据库原理课程教学中的运用

    关键词: 案例  案例教学  案例分析  数据库原理  

    本文主要介绍案例教学法在《数据库原理》课程教学中的运用,通过案例教学向学生清晰、完整、生动地讲述了抽象难懂的知识,提高了学生的学习兴趣,培养了学生的实际操作能力、实践应用能力及创新能力,收到了事半功倍的教学效果。

  • 实验室自动化管理系统的设计与开发

    关键词: 实验仪器  数据库  应用软件  vfpro  

    针对我院实验室管理实际,进行了系统需求分析和可行性分析以及功能分析,运用常用Vfpro为开发工具,开发了实验室自动化管理系统,并成功地在实验室管理中应用。

  • 数据挖掘中孤立点挖掘算法研究

    关键词: 孤立点挖掘  网络入侵  隐私保护  孤立点挖掘算法  

    随着人们对数据质量、欺诈检测、网络入侵、隐私保护等问题的关注,孤立点挖掘在数据挖掘领域日益受到重视。本文在调研国内外孤立点挖掘研究算法文献的基础上,对已有各种孤立点挖掘算法进行了总结和比较,并结合当前研究热点,展望了孤立点挖掘未来的研究方向及其面临的挑战。

  • 企业实施ERP的策略研究

    关键词: 信息化  erp  系统工程  

    ERP(Enterprise Resource Planning)是企业信息化的主要表现形式之一,企业在实施ERP项目过程中需要讲究一定的策略。一般地,企业在进行ERP项目之前必须要进行前期准备和必要条件的创造,其次,在充分了解本企业实际需求基础上,按照一定标准和原则去考查、选定ERP服务厂商和ERP软件,最后遵守ERP的实施准则进行ERP项目的施工。

  • 标准并行遗传算法改进研究

    关键词: 并行  遗传算法  岛模式  领域  迁移  

    随着并行遗传算法越来越多的受到人们的关注,就目前并行遗传算法的实现三类方案进行分析,给出相应的改进方案,尽量减少通信量。

  • 加密技术及RSA算法的研究

    关键词: 密钥  rsa算法  加密技术  

    本文主要讨论数据加密中的密钥技术及RSA算法,着重分析RSA算法的研究现状、原理、安全性以及性能。

  • 两种基于非对称密码学的密钥协商协议的分析

    关键词: 密要协商  中间人攻击  

    密钥协商是安全通信的基础。文章分析了两种基于非对称密码学的密钥协商协议(MTI,STS),介绍了个协议的基本原理,以及各协议的优缺点和应用范围,并对它们进行了基本比较。

  • 关联规则挖掘概述

    关键词: 数据挖掘  关联规则  频繁项目集  

    论述了关联规则研究情况,给出了关联规则的概念与分类,分析和评价了关联规则的主要挖掘方法与维护方法,最后提出了关联规则研究的发展趋势。

  • 论信息安全保障的建立

    关键词: 网络犯罪  安全  病毒  

    目前,我国网络犯罪一直呈上升趋势;网络犯罪是信息安全隐患最大的威胁,其造成的损失是巨大的;建立信息安全保障体系是当务之急;建立有效的安全体系需要从各个方面着手。

  • 《福建电脑》投稿须知

  • RFID技术在军事后勤中部署的规划与探讨

    关键词: 无线射频识别技术  后勤  军事物流  

    本文介绍了无线射频识别技术(RFID)的基本原理和特点,以及RFID目前在国内外军队后勤物流中的应用现状,分析了在部署该技术上所面临的挑战,提出了无线射频识别技术在军事后勤物流相关领域部署使用应遵循规范的步骤,提出要注重其技术可行性以及成本经济效益。

  • P2P下载分析和网络控制策略

    关键词: p2p  bt  网络控制策略  

    详细分析了P2P下载原理。针对P2P下载应用侵占大量带宽的问题,给出了一些常见解决方案并讨论其适用范围和缺陷,证明一项方案是可行的。

  • 数控加工程序的正确性检查

    关键词: g代码  词法分析  语法分析  上下文无关文法  语法树  

    本篇文章从编译原理的角度介绍了G代码的词法分析、语法分析的方法,就其所涉及到的关键概念进行介绍,并以G代码程序为例对这些概念进行举例说明。

  • XML在电子商务中的应用

    关键词: xml  电子商务  edi  

    XML是一个新的标准,它是内容和形式相分离的,具有自描述、开放、可扩展、简单和灵活等特性,特别是在数据交换方面有独特的优势,非常适合Web上的数据交换与发展电子商务。本文分析了XML以及以XML为基础的电子商务解决方案,并对XML电子商务的安全性和发展趋势作了展望。

  • C#中结构的研究与应用

    关键词: 结构  数据成员  参数  继承性  

    本文介绍了C#中结构的不同数据成员的处理,结构变量的使用,结构在参数传递中的应用,结构和类的区别。

  • WEB2.0时代旅游网站的发展

    关键词: 旅游网站  博客  

    介绍了Web2.0的现状,技术特点,及其组成元素;分析了我国Web1.0模式旅游网站的现状;提出,在Web2.0时代旅游网站应该与时俱进,用新的模式改进网站,以获得更好的发展。

  • 电子邮件系统中的病毒问题研究

    关键词: 邮件病毒  预防  文件备份  

    本文对邮件病毒的危害进行了深入分析,通过分析研究,给出了预防电子邮件病毒的措施,找出了解决邮件病毒问题所需的主要技术措施和安全实现的保障办法,问题的研究对解决电子邮件的安全使用,促进信息社会的进一步发展有一定的意义。

  • 浅谈计算机网络物理隔离技术

    关键词: 物理隔离卡  单网线布线网络  双网线布线网络  

    互联网带来方便同时,网络安全也受到了严重挑战。本文主要讨论通过网络的物理隔离技术,来实现对内部网络数据的完全保护。

  • 工作流事务模型解析

    关键词: 工作流事务  执行结构  acid  工作流管理系统  

    我们分析比较了工作流管理系统中的事务概念与传统事务、高级事务的不同,从而明确了工作流管理系统中事务处理需要解决的问题的重点与难点。有利于我们更好的利用工作流的事务管理功能,保证这些被集成的应用中的每一次计算的正确性,进而保证全系统的正确性。

  • 基于JAX-RPC的Web服务客户端编程模型比较

    关键词: web服务  客户端编程模型  

    Web服务技术是当前分布式计算领域的热点。介绍了基于JAX-RPC的Web服务访问的原理,对三种Web服务客户端编程模型及其优缺点进行详细分析比较。

  • 浅谈计算机网络中的服务

    关键词: 服务  维护  需求  冗余  

    由系统管理员管理的计算机网络环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!典型的计算机网络环境则是由系统管理员操作服务器,来给用户提供各种服务。系统管理员通过服务的不同需求来为用户提供各种功能,用户通过提供的服务来完成各种工作。

  • 新旧防火墙的搭配使用

    关键词: 网络  防火墙  设备  

    本文就目前社会所关心的网络防火墙升级改造过程中陈旧设备的再利用问题进行了分析并提出了几种解决方案。

  • 软件项目之范围管理

    关键词: 软件项目  范围说明书  变更控制  范围核实  

    IT项目经理常常对软件项目的范围管理感到力不从心。哪些常见因素在阻碍软件项目范围的有效管理,如何编制高质量的范围说明书并取得用户的评审确认,如何在软件实施过程中进行有效范围控制,如何开展范围核实与评判项目成败。这就是本文要讨论、分析的内容。

  • E-mail的安全问题与保护措施

    关键词: 电子邮件  安全性  防火墙  加密算法  

    本文全面分析了E-mail协议SMTP及POP3各自存在的安全隐患,从而提出了保证E-mail安全的有效措施,以保护E-mail系统的安全运行。

  • 对ERP成功实施的探讨

    关键词: erp  erp实施  实施对策  

    阐述了ERP的概念,ERP的目标与管理要素,探讨了企业在ERP实施中的误区,并总结了一条ERP成功实施的路线,且指出ERP成功实施的关键问题。

免责声明

若用户需要出版服务,请联系出版商,地址:福建省福州市大学城学园路2号福州大学数学与计算机科学学院,邮编:350003。