期刊在线咨询服务, 立即咨询
计算机应用与软件杂志

杂志介绍

计算机应用与软件杂志是由上海科学院主管,上海市计算技术研究所;上海计算机软件技术开发中心主办的一本北大期刊。

计算机应用与软件杂志创刊于1984,发行周期为月刊,杂志类别为计算机类。

  • IPv6过渡机制协议测试的方法与实现

    关键词: ipv6过渡机制  ipv6协议  通信协议  一致性测试  抽象测试集  互操作性  测试目标提取  测试集结构  

    IPv6协议是因特网的新一代通信协议,如何实现从IPv4到IPv6的过渡是IPv6发展急需解决的关键问题.IPv6过渡机制协议定义了一系列从IPv4到IPv6的过渡机制,为了保证各种IPv6过渡机制协议实现版本与IPv6过渡机制协议标准的一致性以及不同IPv6过渡机制协议实现之间的互操作性,以确保IPv4到IPv6的顺利过渡,需要对各IPv6过渡机制协议实现进行协议的一致...

  • 一个基于X射线摄像的智能图像诊断系统

    关键词: x射线摄像  智能图像诊断系统  图像处理  图像分析  目标识别  图像提取  图像分割  图像去噪  

    针对用软件进行病态和可疑目标识别具有造价低、可维护性好等优点,提出了一种简单实用的图像子图像的提取、分割、去噪与增强的改进算法,设计和实现了一个实用的基于X射线摄影的智能图像处理系统.实验表明,该系统性能稳定,算法优越,可以大幅度提高图像质量,增强图像的视觉效果,提供更准确、分辨率更高、更满意的图像.在图像预处理等方面优于国内...

  • 可视化三维图形库Visualization ToolKit3.2的原理及应用

    关键词: 三维重建  可视化三维图形库  vtk  图形模式  可视化模式  信息处理  代码运行  

    本文介绍了一种广泛使用的三维图形生成软件VTK及处理软件系统.阐述该软件的特点、体系结构、对象模型等内容,并着重说明了图形模式和可视化模式.最后用典型的程序范例说明了VTK对象的使用方法及图形绘制效果.

  • 一种附网存储安全系统的研究与设计

    关键词: 附网存储  安全系统  认证请求  应用加密  网络安全  加密算法  密钥管理  密钥生成器  文件加密  口令加密  

    附网存储是目前解决网络存储瓶颈最有效的方案之一,其安全机制有自己的特点,不同于一般的网络安全机制.我们根据附网存储的特点,设计了一个附网存储安全系统,本文重点介绍其应用级加密算法的设计与实现.

  • CRM环境下面向知识发现的数据分类技术的应用研究

    关键词: crm环境  客户关系管理  数据挖掘  数据分类  决策树  贝叶斯分类  销售规律  客户群特征  

    为提高CRM对市场活动和销售活动的分析能力,本文提出将数据挖掘技术应用于CRM系统中,采用数据分类方法从CRM数据库的大量信息中发现企业产品的销售规律和客户群的特征.讨论了数据分类的定义和方法,介绍了决策树分类和朴素贝叶斯分类的算法,并给出了具体的数据分类实例,以期为企业更好地掌握市场动态以及潜在客户的挖掘提供有力的技术支持.

  • 一种综合的基音提取方法

    关键词: 基音提取  平均幅度差函数  自相关函数  简单逆滤波器跟踪法  基音频率  语音信号处理  

    本文提出了一种综合的基音提取算法,综合运用了平均幅度差法、自相关函数法和简单逆滤波器跟踪法等多种算法对候选的基音频率点进行打分,最后再用动态搜索的算法找出一条全局最优路径.从而避免了单一方法的局限性,取得了很好的性能.

  • 地理信息系统在地震灾害预估中的应用

    关键词: 中国  地理信息系统  地震灾害预估  等震线模型  图层管理  视图控制  gis  

  • OR—Mapping的一种实现方法

    关键词: 面向对象语言  关系型数据库  数据库开发  程序开发  程序修改  java语言  

    OR-Mapping集成了面向对象语言和关系型数据库,使我们在开发数据库应用时能享受到面向对象设计的好处.本文提出了一种具体的OR-Mapping实现方法.使用对象描述数据库中的表能够使系统的结构清晰,降低了程序开发和修改的工作量.

  • 基于XML的异构数据源——XQuery查询

    关键词: 异构数据源  xml  xquery查询  数据交换  半结构化数据  结构化数据  关系数据库  数据访问  数据共享  

    XML已成为事实上的数据表示和数据交换的标准,用XML表示的半结构化数据越来越普遍.同时,大量的结构化数据组织存放在关系数据库中.如何复合查询这些不同结构的数据,成为了当前研究的热点.本文将关系数据源和XML数据源包裹为一个统一类型的数据源,并提出了一个查询此数据源的方法.

  • 基于Servlet环境的三层数据库系统的设计

    关键词: servlet环境  jdbc技术  三层结构  数据库组件  数据库操作  数据库设计  表单设计  

    设计了一个基于JDBC技术的访问操作数据库的通用组件类,该组件可在不同环境访问各种后台数据库系统;以该组件为基础,在Servlet环境下完成三层数据库系统设计.

  • MPEG-4在数字视频远程监控系统中的应用

    关键词: 数字视频远程监控系统  编码技术  dmif  解码器  音频编码  视频编码  数据压缩  

    本文主要描述了在数字视频远程监控系统中运用MPEG-4所涉及到的MPEG-4编码技术、DMIF及MPEG-4 OVER IP.

  • 扩展的信牌驱动模型与Petri网

    关键词: 工作流模型  信牌驱动模型  petri网  非确定petri网  计算机辅助管理  

    为了满足实用性以及与WfMC的标准接轨,在信牌驱动模型的基础上,提出了功能更大、表现力更强、更方便灵活的扩展的信牌驱动模型.并进一步探讨了扩展的信牌驱动模型的控制结构与Petri网之间的对应关系.从而为保证过程定义的正确性,及其验证、分析和执行提供了必要的理论支撑.

  • 一个基于CORBA的主机监测系统

    关键词: 主机监测  文件监测  入侵监测  corba  分布对象计算技术  计算机网络技术  异构网络  

    引入分布对象计算技术(如CORBA)是构造大型分布式主机监测系统的有效途径.论文提出了一个基于CORBA的大型主机监测系统CHDS的构造模型,并详细讨论了其设计和实现方法.

  • 电力设备状态检修及计算机辅助分析预测

    关键词: 电力设备  状态检修  计算机辅助分析  检测手段  计算机监控系统  推理机制  分析预测  状态综合判别  人工神经网络  

    以近年来我国电力企业设备检修实践为基础,从状态检修管理体制、人员素质和技术检测手段等几个方面阐述了在向状态检修模式迈进的历程中所采取的措施、设想和面临的困难及解决的思路,并论述了计算机技术在其中的应用.

  • 基于VB的座席系统通信设计

    关键词: vb语言  排队服务系统  通信设计  串行接口  话音交换机  网络通信  座席内通信  

    本文介绍了排队系统的基本结构,主要介绍利用VB的各种通信控件实现座席系统的多种通信功能,对每一种通信手段给出其原理和应用实例,是座席应用开发的一种快捷方法.

  • SCSI系统中零拷贝技术的应用

    关键词: scsi系统  零拷贝技术  网络带宽  io总线  数据存储  直接输入输出  内存映射输入输出  

    随着网络带宽和IO总线速率迅速提高,设备驱动的IO性能越发成为数据存储的瓶颈.本文讨论了两种零拷贝技术,直接输入输出和内存映射输入输出,在Linux SCSI Generic驱动中的应用,并结合实验对其在存储系统的吞吐率和处理器负载等方面的改善加以研究.

  • 基于Web的智能远程学习环境的构建

    关键词: 远程教育模式  计算机辅助教学  web  互联网  corba  xml  mqm  体系结构  

    本文在分析新一代教学模式--远程教育模式特点的基础上,提出了一个基于Web的智能远程教学环境的构建方案.文章首先给出了完整的体系结构以及分布式协同框架模型,然后对构建该环境的关键技术进行了深入的研究,最终按照Java+Websphere+DB2的方案予以实施.

  • 基于数据仓库的商业营销决策支持系统开发

    关键词: 数据仓库  决策支持系统  商业营销  管理信息系统  dss  数据建模  数据转移  联机分析处理  olap技术  数据挖掘  

    针对现有的商业管理信息系统在决策支持方面的不足,提出了一种基于数据仓库的商业营销决策支持系统(DSS).分析了系统的总体结构、数据仓库实现过程中的数据建模和数据转移问题、联机分析处理的实现,并描述了系统的功能.

  • MS ISA Server管理工具的扩展

    关键词: 网络安全  防火墙  互联网  缓存服务器  管理工具  activex控件工程  规则集  

    MS ISA Server是Microsoft公司继MS Proxy Server2.0防火墙之后推出的企业级防火墙和高性能Web缓存服务器软件.本文阐述了在利用ISA Server进行网络管理中,如何利用其SDK资源扩展ISA的管理工具.

  • Web Service在电子商务中的应用

    关键词: 动态电子商务  web  service  国际互联网  分布式计算  简单对象访问协议  集成协议  wsdl  

    Web Services提供了一种新的基于Internet的分布式计算的模型,一种新的电子商务体系结构、设计和实现的方法;促进了软件体系结构从紧耦合、严格、静态的模型向松耦合、灵活、动态的商务模型发展.本文主要论证了开发Web Service应用程序所需要的理论,并提出了一个具体的动态电子商务模型.

  • 小额支付平台的设计与实现

    关键词: 中国  移动短信小额支付平台  支付帐户  mpcu  支付功能  退款功能  对账功能  拓扑结构  电子商务  

    本文介绍了一套中国移动短信小额支付平台的解决方案.以中国移动上海中心为例,从支付功能、退款功能和对账功能这三个方面的流程出发,围绕安全性和保密性分别详细地阐述了其通讯机理和运行机理,从而形成了一套完整的切实有效的解决方案.

  • 多线程技术在串口通信中的应用及实现

    关键词: 多线程技术  串口通信  临界区  终止线程  api函数  通信资源函数  缓冲区函数  通信事件函数  

    本文介绍了多线程技术的基本原理和串口通信的函数,提出了在Windows环境下实现串口通信的一般方法和步骤,提高了系统的可靠性和实时性.

  • 基于计算机图像处理技术的作物缺素判别的研究

    关键词: 图像处理  计算机技术  缺素判别  颜色  纹理  特征参数  rgb色度模型  his色度模型  小波提取  小波变换提取  

    利用计算机图像处理技术进行作物缺素判别,从颜色和纹理两个方面提取番茄缺N、K、Fe、正常四种情况下叶片图像的特征参数,取得了较满意的效果.

  • 晶体温补电阻网络的计算机辅助设计

    关键词: 晶体温补电阻网络  计算机辅助设计  知识库  频率漂移  专业化设计  补偿电压  补偿机理  

    减小温度影响下的频率漂移,在晶体的实际应用中具有重要意义。温补电阻网络是解决方案之一。本文介绍了一种设计晶体温补电阻网络的智能系统。它将计算机辅助设计方法和对知识库的应用结合起来,从而使繁琐的专业化设计成为易于操作的简单过程。

  • 对等网络研究及其挑战

    关键词: 对等网络  分布式哈希表  路由性能  复杂查询  第一代p2p系统  第二代p2p系统  dht算法  网络安全  

    Internet的飞速发展使对等网络(P2P)研究成为热点,本文介绍了非结构化的第一代P2P系统和基于分布式哈希表的第二代P2P系统,对算法进行了比较和分析,指出了存在的问题和面临的挑战.

  • 使用独立存储实现WEB个性化服务

    关键词: web  独立存储机制  个性化服务  计算机网络  服务器  存储方式  

    过去,在Web应用中存储私有数据决非易事..NET中的独立存储机制使这个问题迎刃而解.本文将简单阐述什么是独立存储,并给出采用ASP.NET实现用户数据独立存储的实例,从而提供一种实现WEB个性化服务的方法.

  • 特征提取搜索系统的设计与实现

    关键词: 特征提取  特征向量  搜索机制  存取分析  搜索控制  计算机网络技术  搜索速度  主题聚集度  搜索覆盖度  

    本文针对目前常见搜索系统的搜索机制为关键字相关,导致所搜索到的结果过多、与用户需求不符的情况,提出了特征提取搜索系统,并给出了特征提取、存取分析以及搜索控制等三个子系统的实现策略.

  • 新一代视频编码国际标准的研究

    关键词: 视频编码  国际标准  国际电信联盟  帧内预测模式  编码算法  帧间预测编码  整型dct变换  熵编码  

    视频压缩编码国际标准的制定,极大地促进了多媒体通信技术的发展.本文系统地研究了由国际标准化组织(ISO)和国际电信联盟(ITU)制定的视频压缩编码的H.261、MPEG-1、MPEG-2、H.263、MPEG-4、MPEG-7、H.26L等国际标准,分析了这些国际标准的特点和性能,说明了它们的应用领域和发展现状.对其中最新的视频编码标准H.26L进行了重点介绍,详细分析了H.26...

  • 基于多Agent系统的分布式群体决策支持系统中问题分配的研究

    关键词: 多agent系统  分布式人工智能  群体决策支持系统  mas  问题分配算法  协调问题  

    本文利用分布式人工智能技术提出基于多Agent系统(MAS:Multi-Agent System)的分布式群体决策支持系统框架体系结构.在这个系统中,每个Agent都是一个独立的、具有各自利益的自治体,问题不能被强行地分配给各个Agent,因此本文在研究多Agent系统协调的基础上,给出了问题分配的一种解决方案.

  • 基于EBL的过程故障诊断专家系统

    关键词: 故障诊断  专家系统  ebl  学习模型  知识库  人工智能理论  系统结构  知识维护  

    建立了基于EBL的学习模型来完善知识库的过程故障诊断专家系统.同时,在获取新知识后对知识库进行维护.示例表明:该专家系统可较好地对过程进行故障诊断.

  • 旋转体特征量的闭环算法

    关键词: 旋转体  弹箭计算  cad  特征量  计算机辅助设计  数据构造  曲线拟合  样条拟合  

    本文针对一般旋转体类零部件特征量的计算提出了一种新算法.该算法在引入数据封闭环概念和结构计算图概念的基础上,应用函数拟合方法仿真旋转体母线方程,然后直接对特征量进行离散化求积,使计算过程更加清晰连续且符合现代工程计算的理念.与传统工程算法相比,本算法克服了数据允余量大,计算机过程烦琐等特点,有效地提高了计算机效率和计算精度,...

  • 遗传算法研究综述

    关键词: 遗传算法  进化计算  随机搜索  混合遗传算法  并行遗传算法  编码问题  格雷码  交叉运算  

    遗传算法是一种基于生物自然选择与遗传机理的随机搜索与优化方法.近年来,由于遗传算法求解复杂优化问题的巨大潜力及其在工业工程领域的成功应用,这种算法受到了国内外学者的广泛关注.本文介绍了遗传算法的研究现状,描述了它的主要特点和基本原理,概述了它的理论、技术和应用领域,讨论了混合遗传算法和并行遗传算法,指出了遗传算法的研究方向,...

  • 利用减法聚类的自适应模糊神经网络客观评定织物起皱等级

    关键词: 自适应模糊神经网络  减法聚类  模式识别  织物起皱  特征参数  学习算法  

    本文提出一种基于减法聚类的自适应模糊神经网络,用于织物起皱等级评定.首先利用减法聚类方法确定模糊神经网络的结构,再结合模糊推理系统进行模式识别,并详细介绍其基本原理和学习算法,最后引入四种起皱特征参数对真实织物进行验证,实验表明该方法是有效、可行的.

  • 图像轮廓提取的迭代收缩算法

    关键词: 轮廓提取  图像识别  迭代收缩算法  人脸识别  图像提取  计算机识别  复杂度分析  

    本文提出一种提取二值图轮廓的迭代收缩算法,在快速提取图像轮廓的同时,保持轮廓封闭性,并保留轮廓间关系信息,算法用于人脸识别系统中取得了较好的实验效果.

  • Rijndael算法的研究

    关键词: rijndael算法  feistel结构  aes  有限域  算法流程  算法分析  数据加密  密码密钥  轮回  

    本文主要叙述Rijndael算法的产生背景、数学基础、算法流程、算法分析和算法的思考和作者的改进想法.

  • 基于整数运算的参数多项式曲面快速生成算法

    关键词: 整数运算  参数多项式曲面  逐点生成算法  张量积  bezier曲面  工业设计  象素算法  

    本文给出了关于参数多项式曲面的一种快速逐点生成算法,并对张量积Bézier曲面给出了具体的生成算法.与已有算法相比,该算法在生成曲面的过程中,只用到整数加减法.

  • 入侵检测系统中的快速多模式匹配算法

    关键词: 网络安全  入侵检测系统  快速多模式匹配算法  模式匹配  算法选择  开放源代码  规则集  

    网络入侵检测系统常常依赖于精确的模式匹配技术,依赖于算法的选择、实现以及使用频率.这种模式匹配技术可能成为入侵检测系统的瓶颈,为了跟上快速增长的网络速度和网络流量,Snort(开放源代码的网络入侵检测系统)中采用了快速多模式匹配算法,本文描述了Snort中一种引人注目的快速多模式匹配算法及其对系统性能的改进.

  • Web应用单一登录的类Kerberos实现

    关键词: web  互联网  单一登录  统一认证  kerberos认证  计算机网络技术  http协议  认证模型  pki集成  

    随着Web应用的不断普及,实现基于Web的单一登录正变得越来越重要.本文针对Web应用的特点,同时借鉴Kerberos的思想,提出了一个安全、灵活、使用方便的Web应用单一登录的模型及其实现方式.此外,本文对该模型的安全性、第三方应用开发方式等作了深入分析.

  • Web服务安全问题研究和解决

    关键词: web服务  安全规范  安全问题  计算机网络  认证功能  标准协议  信息加密  

    Web服务目前正受到广泛的关注,而安全问题是推广Web服务的一大障碍.本文首先描述了Web服务的架构,接着描述了Web服务中存在的安全问题,并提出了解决方法.最后介绍了IBM和Microsoft联合开发的Web服务安全规范和一个提供基本认证功能的安全方案.

  • 防火墙本身的安全问题浅析

    关键词: 计算机网络  网络安全  防火墙  访问控制  ip欺骗攻击  拒绝服务攻击  cgi后门  

    本文研究防火墙本身的安全防护技术,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理,给出了相应的防护措施.

免责声明

若用户需要出版服务,请联系出版商,地址:上海市愚园路546号,邮编:200040。