计算机应用研究杂志是由四川省科学技术厅主管,四川省计算机研究院主办的一本北大期刊。
计算机应用研究杂志创刊于1984,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机应用研究杂志是由四川省科学技术厅主管,四川省计算机研究院主办的一本北大期刊。
计算机应用研究杂志创刊于1984,发行周期为月刊,杂志类别为计算机类。
主管单位:四川省科学技术厅
主办单位:四川省计算机研究院
国际刊号:1001-3695
国内刊号:51-1196/TP
发行周期:月刊
全年订价:¥700.00
关键词: 虚拟专用网 voip 服务质量
VoIP的高速发展,其安全性日益引起人们的关注,用VPN保证VoIP数据流的安全是一种合理的解决方案.综述了VPN保证VoIP通信安全的数据封装技术,并对VPN对 VoIP服务质量的影响作了较深入的分析.
关键词: 机器视觉 摄像机定标 三雏重建 镜头畸变
回顾了机器视觉中的各种摄像机定标方法,对各种方法进行介绍、分析,并提出了定标方法的发展方向的新思路.
关键词: 企业信息化 信息技术 信息系统
企业信息化过程与信息系统与技术的发展密切相关.企业为了制定适合自己的信息化战略,需要准确把握未来信息系统与技术发展的趋势.从企业信息化的发展入手,从网络技术、数据/信息处理技术、软件技术、硬件技术四个方面阐述信息系统与技术的发展与趋势.
关键词: ipv6地址 6to4地址 地址前缀 6to4边界路由器 中继路由器
6to4机制是为了顺利完成从IPv4到IPv6的过渡而提出的一种策略.其优点在于任何一个IPv6域,只要可以与IPv4网络相连就能将标准的IPv6数据包经过特殊封装后由IPv4网络发送,并且不需要对现有的IPv4网络做很多的改动.
关键词: 智能搜索 信息提取 标注
讨论了自然语言理解应用于智能搜索和信息提取的若干问题,阐述了标注、完善基于词典的知识库的处理手段,特别是语料库语言学在这些环节的应用情况.同时,对中文信息提取涉及的技术难点和信息提取的实现过程也作了较为详尽的论述.
关键词: 产品结构 bom 多视图集成
产品BOM数据贯穿于产品的整个生命周期,是各应用系统之间进行数据集成的桥梁和基础.介绍了PDM系统的产品结构数据模型,并以三种BOM视图为研究对象,详细分析了它们的含义、内容及其数据来源;给出了产品多视图的实现方法;最后结合产品全生命周期管理系统IntePLM的开发讨论了产品多视图集成的实现过程.
关键词: 有限元 传感器 层析成像
阵列电容传感器为电容层析成像系统的关键组成部分,采用有限元仿真分析手段,模拟实现了阵列电容传感器的测量过程,对监测对象为油/气两相流时位于传感器中的水等高介电常数介质对传感器响应特性的影响进行了分析,并给出仿真结果.
关键词: mrp erp 完备性 bom
针对MRP运算中对数据准确性和完备性的苛刻要求,并为了保证MRP计算结果的可信度,提出了行之有效的MRP运算数据完备性保证策略,即数据完整性检查和BOM合法性检查,并重点说明了策略的实现过程.
关键词: 信用 社会信用体系 信息网络 信用信息工程
从信息技术角度,提出了信用信息工程,介绍了信用信息工程建设过程中要考虑到的三个主要方面--信用信息收集、信用信息处理和信用信息.
关键词: 遗传算法 模式分析 种群插入
提出了一种遗传算法中模式的表示方法和个体间最大共有模式的获取方法,并以此为基础提出了基于模式分析的种群插入策略来解决遗传算法过早收敛问题,通过与其他种群插入算法的对比证明该方法的有效性,并给出采用该种群插入策略的遗传算法的收敛性定理及其证明.
关键词: 智能卡 rsa算法 md5算法 公钥 私钥
讨论了使用智能卡来完成身份认证功能的技术可行性,最后提出了保护智能卡系统免受攻击的几种方法.
关键词: 混沌控制 不确定环境 路径规划 移动机器人
针对多目标不确定环境下移动机器人路径规划算法复杂的问题,提出了一种新的规划算法--混沌控制算法,并用Visual Basic语言进行了仿真.
关键词: 软件度量 路径复杂性 结构复杂性 控制流图
通过分析传统的程序复杂性度量方法的不足之处,首先提出了一种基于程序分解机制的路径复杂性度量方法,然后给出了计算路径复杂度的算法,最后给出了实例.新的度量方法指出了一个程序需要的完全测试路径数目.
关键词: 信息系统 项目 项目管理
首先对项目管理的基础理论进行阐述,然后对信息系统建设中的项目管理方法进行系统分析和应用研究,同时指出项目管理理论的应用所面临的问题.
关键词: cad 计算机支持的协同工作 web services xml
在分析基于简单客户机/服务器和基于中间件这两种体系结构的基础上,提出了基于Web Services、松散耦合的CACD体系结构模型及原型系统.通过与其他体系结构的比较,证明基于Web Services的体系结构综合性能最好,是开发企业间大规模计算机辅助协同设计系统的新思路.
关键词: agent 资源联盟 分布式 计算模型
针对因网络化制造、制造联盟、电子商务等需求或其他的利益和目的而动态形成的资源联合体,通过在已有的分布式计算技术的基础上引入Software Agent技术试图为这些资源联合体提供一个可行的分布式计算模型.
关键词: 并行计算 集群计算 模型
对集群计算环境进行了抽象的分析和概述,并建立了一个集群计算系统的模型,该模型为理解、分析和评价一个实际的集群系统提供了有力的工具.
关键词: 存储虚拟化 共享存储 虚拟存储系统
介绍了由三个层次组成的虚拟存储系统结构及与之对应的三种虚拟存储技术:基于主机的、基于网络的、基于存储设备的虚拟存储技术,其中重点介绍了基于网络的虚拟存储技术.
关键词: web用户访问日志数据挖掘 数据预处理方法
主要介绍了Web用户访问日志数据挖掘数据预处理过程,综述了国际上的研究现状,流行的预处理方法.在对用户访问行为的合理假定基础上,最后提出了基于综合最大前向参引模型和时间窗口模型的新方法.
关键词: erp 生产管理系统 解决方案
ERP作为一种先进的管理模式,在许多企业中得到了良好的应用.研究了制造型企业ERP的体系结构,重点对其核心生产管理系统进行了详细论述,并论述了系统开发所涉及到的关键技术及解决方案.
关键词: 移动agent 安全 电子拍卖 数据完整 数据可靠
Subramanian 提出了一种多轮电子拍卖方案,具有匿名性、安全性和原子性等特点.在其基础上引入移动Agent技术,提出一种新的电子拍卖方案.
关键词: 需求管理
需求管理是软件开发过程中一个重要的环节,贯彻于整个软件开发过程的始终.首先分析了需求管理的内涵,给出了能力成熟度模型中关于需求管理的要求及具体执行.从极限编程的实践入手,分析了在极限编程中对需求是如何管理的. 最后,就需求的确定、实现和变更几个方面验证了极限编程中需求管理与能力成熟度模型中要求的一致性,并对极限编程中的文档处...
关键词: 数据挖掘 模式
结合数据挖掘模式存储和人工智能Agent技术,提出了基于智能个性化Agent的数据挖掘结果模式的推荐模型,该推荐模型能自动对用户兴趣进行分析,并向用户推荐其感兴趣而又值得关注的挖掘结果模式,有一定的实用价值.
关键词: 数据集成 客户资料 信息模型 抽取转换装载
客户资料集成是形成多电信业务综合营业与综合账务系统的基础,利用抽取清洁转换装载技术和客户信息冲突检测方法实现客户资料集成,通过批处理、时间戳技术提高集成效率.
关键词: 数据仓库 电信欺诈 电信反欺诈 电信欺诈分析
介绍了电信欺诈问题的严峻现状,并对其表现形式和特征进行了分析和概括;接着介绍了数据仓库技术的概念和特征,以及在电信反欺诈领域的应用,提出了一个电信反欺诈系统架构,探讨了建设基于数据仓库的电信欺诈分析系统所要注意的问题;最后对此研究领域作了简要总结.
关键词: 分布对象 组件 互操作性
分析了三种目前主要的分布组件模型的特点、体系结构和通信模型.重点讨论了COM/DCOM,CORBA和RMI/EJB三种组件之间的互操作能力,最后给出了一个异构环境下的分布式组件的交互模型.
关键词: 可视化系统 静态安全分析 快速网络拓扑分析
针对原有的电力系统网络拓扑分析中的问题,提出了一种新的快速网络拓扑分析方法,利用VC.NET开发了一个可视化的电力系统静态安全分析平台.
关键词: xml 安全 xml密钥管理规范 xml访问控制语言
在介绍了XML的基本知识的基础上,着重讨论了与之相关的安全技术,包括XML文档的加密、数字签字、访问控制以及XML密钥管理等.指出对XML安全领域的研究具有非常重要的意义.
关键词: 分布式应用 公用电话网 安全模式
分析了分布式应用的安全性隐患及其原因,特别针对电话网的固有缺陷,结合现代密码技术提出了一种基于Agent()技术的远程分布式应用安全模式.该模式已成功应用于分布式铁路建设物资管理系统中,运行效果良好.
关键词: 电子商务 ssl 安全
主要针对电子商务中存在的安全隐患,提出如何在应用层实现SSL安全数据交换,对于客户来讲如何透明地认证服务器端,并且实现高强度的安全加密,从而大大的增强电子商务的安全性.
关键词: usb存储设备 驱动程序 文件系统
USB存储设备的应用日益广泛,其安全性不容忽视.首先介绍了基于硬件的USB存储设备安全增强技术,分析了该技术存在的主要问题,然后针对USB存储设备的特点提出了基于驱动层的安全增强技术的设计目标,最后详细阐述各功能模块的具体设计方法.
关键词: qos diffserv 消息机制 安全性
探讨了使用DiffServ QoS架构的IP网络内资源管理的带宽BB(Bandwidth Broker)机制以及BB使用的消息机制的安全性问题,提出了两种可用于实现消息机制安全性的方案,并给出了具体实现方法的建议.
关键词: 漏洞扫描 端口扫描 入侵检测系统
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCP SYN扫描、ICMP扫描、TCP FIN扫描等.然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety.最后给出了解决端口扫描问题的建议和对策.
关键词: 分布式 网络安全体系 防火墙 过滤器
开发了一种基于分布式防火墙的安全结构体系.利用管理站-过滤器分离技术,把透明过滤器灵活地布置到被保护资源的外部边缘,对网络离散资源进行精确隔离,提高了安全性.管理站智能搜索过滤器位置,使过滤器对管理者完全透明,大大减轻了管理难度.
关键词: 入侵检测 协议分析 ids
提出基于协议分析和命令解析的模式匹配入侵检测方法,根据各种协议的结构特点准确捕获入侵特征.实际测试表明,该方法大大提高了入侵检测系统性能,降低了漏报率和误报率.
关键词: ssl jsse 隧道封装
简介了SSL和JSSE的安全机制,讨论了利用JSSE对远程的JDBC连接进行隧道封装的实现方法,并在此基础上构建了一个基于连接的安全JDBC连接模型,有效地保证了JDBC连接的安全性.
关键词: 数据库 数据更新
在现有基因调控信息数据的基础上,建立了一个基因调控信息集成数据库系统.使用了网络智能的相关技术,在对本地和远程数据进行灵活地比对之后,分三种情况实现了对本地数据的更新操作.本程序大大减轻了数据库维护的负担,同时也具有很大的灵活性,可扩展性较强.
关键词: 工作流 工作流管理系统 java
提出一种基于Java的工作流管理系统核心的设计与实现方法.该工作流管理系统核心可方便地应用到支持Java的各种体系架构中,在此核心中可以容易地进行扩展,形成完整的工作流管理系统.
关键词: 栅格影像 地理编码数据库 地址数据
主要分析了国内开发地理编码数据库的需求、目标和包含的内容,以及采集地址数据的方法和特色,并阐述了基于栅格影像开发地理编码数据库的技术思想,最后结合北京市地理编码数据库的应用目标提出了一套完整的技术实现方案.
关键词: 企业应用集成 java本地接口 java消息服务 xml j2ee
探讨了基于Java技术的 EAI解决方案,包括利用JNI实现EAI,利用分布式企业通信范型解决EAI问题,以及利用JMS,XML,J2EE连接程序实现EAI等.
若用户需要出版服务,请联系出版商,地址:成都市成科西路3号,邮编:610041。