期刊在线咨询服务, 立即咨询
科技广场杂志

杂志介绍

科技广场杂志是由江西省科学技术厅主管,江西省科学技术情报研究所主办的一本省级期刊。

科技广场杂志创刊于1988,发行周期为月刊,杂志类别为科技类。

科技广场杂志

省级期刊

  • 主管单位:江西省科学技术厅

  • 主办单位:江西省科学技术情报研究所

  • 国际刊号:1671-4792

  • 国内刊号:36-1253/N

  • 发行周期:月刊

  • 全年订价:¥190.00

  • 基于DNA计算的无向赋权图哈密顿路径问题

    关键词: dna计算  无向赋权图  哈密顿路径  生物操作  

    本文给出一种通过DNA序列编码来处理权值的方式,对无向赋权图哈密顿路径问题进行了描述。首先用寡核苷酸片段编码图中的顶点和边,然后将这些寡核苷酸片段放入缓冲溶液中,利用连接酶将它们连接起来,从而产生所有无向边不同的DNA链,最后利用PCR扩增、探针、电泳等生物手段寻找对应于只经过图的顶点一次的无向Hamilton路的DNA链,通过比较以及...

  • 基于支持向量机的诊断方法研究

    关键词: 支持向量机  特征提取  诊断  

    根据支持向量机原理,对线性可分与线性不可分两种情况分别建立了分类模型,模型的求解转化为一个二次规划问题,在选用径向基核函数的参数时运用网格搜索的方法进行选取最优参数。在应用到乳房肿瘤的医疗诊断中,准确率为93.00%,较以前的方法有了明显的提高。

  • 人文社科研究基地信息化建设研究

    关键词: 人文社科基地  信息化建设  实施体系  

    信息化建设是当前人文社科研究基地的一个重要课题,也是一项重要任务。本文在对我国人文社科研究基地信息化建设的现状和面临的困境系统分析的基础上,提出了推进人文社科研究基地信息化建设的实施体系。

  • 基于遗传算法的分层覆盖网络组播树构建

    关键词: 遗传算法  覆盖网络  

    依据NICE网络协议组织网络节点,提出一种分层覆盖网络组播树模型,其基于K-Mediods和遗传算法对组播服务节点MSNs选择,构建覆盖网络分层组播树。根据覆盖网络中组播服务节点的特点,引入基因差异控制和变异精英控制策略,对遗传算法中的交叉和变异算子进行修正,限制适应度差的个体生成,在缩小搜索空间、加快收敛速度的同时,提高算法的全局...

  • 粒子群优化算法的改进与分析

    关键词: 粒子群优化算法  惯性权重  种群规模  学习因子  

    介绍了基本粒子群优化算法及其原理,针对其易陷入局部极值和后期收敛速度慢的缺点,研究了基于惯性权重因子的改进粒子群优化算法。通过测试函数对固定惯性权重和时变惯性权重参数的选择进行了系统的实验,并且分析了种群规模与学习因子参数对粒子群算法优化性能的影响。

  • HACSAMT法在地热勘探中的应用研究

    关键词: hacsamt  地热勘探  数据采集  

    谐波可控源音频大地电磁测深(HACSAMT)方法是地球物理勘探方法中重要方法之一。它采集其高次谐波的振幅和相位的数据,加密CSAMT法勘探的频率,提高了纵向分辨率。本文以地热勘探为实例,采用GDP-32多功能电法仪进行数据采集处理,利用HACSAMT法查明研究区多个断裂构造的空间发展分布规律,从而确定了地下热水的存储部位。

  • 企业网站搜索引擎优化策略研究

    关键词: 搜索引擎优化  网站排名  网站推广  

    搜索引擎优化对企业推广有着重要的作用。在分析影响网站搜索引擎排名的因素的基础上,总结出有利于提高企业网站排名的搜索引擎优化策略。

  • 基于GM(1,1)的导弹备件需求预测

    关键词: 备件  预测  

    导弹备件是平时保证导弹装备良好战备状态,战时保持和恢复装备战斗力的重要因素。但是其需求统计数据有限,样本严格服从某个典型概率分布的要求很难满足,用一般方法准确地预测很困难,故运用GM(1,1)预测指定时间的备件需求量,并通过一个具体实例验证了该模型的实用性。

  • 汽车碰撞安全性有限元分析研究现状及趋势

    关键词: 汽车  碰撞  安全性  有限元  

    汽车碰撞安全性研究已成为汽车安全研究领城的重要内容,运用有限元软件对车辆进行合理的简化及建模,探讨Hypermesh画分网格所要注意的几个问题,阐述了有限元分析方法在汽车碰撞安全性运用的特点及研究现状和发展趋势。

  • 一种改进的属性值约简算法

    关键词: 属性约简  值约简  决策表  信息系统  

    通过信息系统的属性约简可以使信息系统得到简化,但经过属性约简的信息系统还不是一个最简的信息系统,它包含着大量的冗余信息。因此,需要进一步对信息系统进行属性值约简简称值约简。本文提出了一种改进的属性值约简算法。

  • 移动学习管理系统中互动通讯的实现

    关键词: 移动学习  互动通讯  j2ee  

    设计实现了一个基于J2EE和J2ME的移动学习管理系统原型,详细介绍了该系统中互动通讯客户端、互动通讯服务器、消息子模块和聊天室子模块等的实现。

  • 基于J2ME移动系统中的联网优化分析

    关键词: j2me  gcf  多线程  优化  

    介绍并分析了J2ME的通用网络连接框架(GCF),指出了在J2ME网络连接编程中存在的问题,并提出了通过构建多线程的方法来优化联网功能。

  • m序列扩频系统抗干扰能力分析

    关键词: 扩频  抗干扰  m序列  

    扩频技术由于其本身具备的优良性能而得到广泛应用,其最主要的应用是军事抗干扰通信,直扩系统则是这一领域应用最多的扩频方式之一。本文以基于m序列的直扩系统为例,详细分析了其抗各类干扰的能力,指出m序列的相关性和随机性是扩频系统抗干扰的直接原因,提出寻找理想的扩频码来提高扩频系统的抗干扰能力。

  • 基于网格技术的会计信息系统研究

    关键词: 网格  会计网格体系结构  会计信息质量  

    目前,企业中相对独立而又复杂的各种应用或管理系统已经严重影响了会计信息质量的基本特征.本文构建了一个基于网格技术的会计信息系统的方案,描述了系统完成一个任务的基本过程,并阐述了该系统在提高会计信息质量方面的优势。

  • 基于Web的多Agent系统体系结构研究与应用

    关键词: web  多agent  体系结构  交互  

    交互性和易操作性是多Agent技术的研究重点,Internet则是人们沟通交流的直接高效的途径,如果能够使普通用户能像普通浏览网页一样控制Agent工作将是十分高效方便的。本文在分析了Agent系统的体系结构、Web架构的基础上,将Web技术与多Agent系统有机结合,实现了上述要求,其优点是能够在有效降低用户计算机终端的配置前提下,通过中转服务器将...

  • Linux下以太网网络监听技术研究

    关键词: linux  网络管理  以太网  网络监听  网络测试  

    随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫,网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。

  • 基于Web2.0的个人知识管理模型研究

    关键词: 个人知识管理  blog  rss  

    本文从分析个人知识管理的必要性和所面临的瓶颈问题出发,立足于Web2.0的技术和理念,论证了基于Web2.0环境实施个人知识管理的可行性,阐述了Web2.0的技术和理念在解决实施个人知识管理所面临的问题中的优势,最后设计出基于Web2.0的个人知识管理模型。

  • Vlan在企业网中的应用

    关键词: vlan  trunk  vtp  域  交换机  企业网络  

    本文通过一个企业网中Vlan的规划和配置的具体实施案例,来说明Vlan技术在现有大中型企业网当中的具体应用。

  • 基于MM7接口的彩信新闻投稿平台

    关键词: vasp  mms  mm7  mmsc  新闻投稿平台  

    本文介绍了中国移动彩信增值服务以及MM7彩信协议,并运用MM7接口完成了中国移动增值服务应用程序(VASP)的设计与实现,实现VASP与彩信服务中心(MMSC)相互通讯的目标,搭建了一个彩信新闻投稿平台,作为移动增值服务开发的实例应用。

  • 基于WAP的民主评议系统

    关键词: wap  j2ee  j2me  无线链路  民主评议  

    随着WAP的广泛应用,用移动终端上网的人已越来越多,这使得民主评议系统的应用成为可能。本文详细描述了如何使用WAP协议实现一个手机联网程序“民主评议系统”,综合运用了J2EE、J2ME等技术。

  • 用多Agent和网络数据流测试应用软件性能的方法

    关键词: 性能测试  网络数据流分析  

    现代的信息系统中新型软件架构层出不穷,软硬件和网络通讯之间的相互关联作用日益复杂,加大了系统性能瓶颈查找的难度。本文探讨如何通过多智能技术等方法,截取、分析和回放网络数据流来评价软件系统的性能。

  • Super-2000 SCADA在配电通信系统中的应用

    关键词: 配电自动化  scada系统  

    本文介绍了SUPER-2000系统在配电系统中的应用,它是在深入剖析了传统SCADA系统存在的缺陷和局限的基础上,采用全新思想、全新技术和全新策略开发完成的。本系统具有完备的SCADA功能,完全满足调度自动化设计技术规范和实用化验收功能技术规范,适应控制无人值守变电所运行的技术要求,配备完整的配电网自动化功能。

  • 网站的规划与实现的流程

    关键词: 计算机  网站  internet  规划设计  

    网站是政府、企事业单位向用户提供信息的一种方式,是开展电子政务、电子商务的基础设施和信息平台。网站建设的规划、设计是建成成功网站的关键。本文从网站建设的规划、设计入手,介绍网站建设的实现方法和技术。

  • 嵌入式移动数据库系统概述

    关键词: 嵌入式  移动数据库  berkeley  db  

    随着便携式计算设备和无线通讯技术的发展,嵌入式数据库技术已经成为一个十分活跃的研究领域,并引起了越来越广泛的关注。本文阐述了嵌入式数据库的概念、特点及其关键技术。介绍了一些成熟的嵌入式移动数据库产品,分析了Berkey DB嵌入式移动数据库的数据访问算法,并给出代码演示如何使用它。

  • Web使用挖掘数据预处理中的一种会话识别改进算法

    关键词: 访问模式挖掘  数据预处理  会话识别  阈值  网站结构  

    本文论述了Web用户访问模式挖掘中的数据预处理,主要提出了数据预处理中如何识别会话的一种改进算法。该方法通过使用三个因素来构造会话:①根据先验知识,确定会话时间阈值识别会话;②根据页面访问时间统计分布,确定相邻网页访问时间间隔阈值识别会话;③页面内容及站点结构确定页面重要程度识别会话。实验结果表明,相对于传统的单一方法...

  • 使用LabSQL在LabVIEW中访问数据库的方法和步骤

    关键词: labview  数据库访问  labsql  虚拟仪器  

    LabVIEW是当前使用最为广泛的虚拟仪器开发平台之一,但它没有提供访问数据库的直接接口,因此往往需要借助其它辅助工具来实现对数据库的访问。本文详细介绍了在LabVIEW中使用LabSQL访问数据库的方法,并以示例加以说明。

  • 从关系数据库到Lotus Notes数据库的数据转换

    关键词: 关系型数据库  lotus  notes  odbc  lotus脚本语言  

    不同结构的数据环境是一个普遍存在的问题,Windows常用开放数据库互连标准ODBC进行数据交换与操作,而Lotus Notes使用的是文档型数据库。本文先从几个方面对文档数据库与关系型数据库进行了比较,然后给出了一种将关系型数据库中信息向文档数据库中转换的方法。

  • 基于建立3DGIS的八叉树压缩算法的研究与改进

    关键词: 3dgis  八叉树  数据压缩  压缩算法  

    在3DGIS领域中,空间数据结构占有突出的地位,它直接关系到GIS的功能和效率。为了对3DGIS海量数据进行有效地存储和管理,本文讨论了3DGIS栅格数据结构线性八叉树编码压缩技术,并在原来压缩技术基础上,对其压缩过程进行了改进,同时给出了改进后的压缩和解压缩算法。通过对改进前后算法的比较,发现改进后的算法在压缩时间和数据压缩率上都有...

  • 数字图书馆系统中的IP网络存储技术研究

    关键词: 数字图书馆  存储技术  直连式存储器  

    分析了目前主流的存储技术SAN、NAS、DAS和iSCSI技术等,在不同的时期对于不同的存储备份需求都会有不同的技术来实现,通过几种不同存储技术的比较,看到未来存储技术发展的趋势。考虑到耒来应用系统的发展,以后可以灵活地加入服务器,扩展为SAN存储区域网,提高存储效率。

  • 浅谈局域网的安全与维护

    关键词: 局域网  安全  维护  

    随着科学技术的发展,局域网在社会各行各业中逐步普及,并为信息社会的发展起到了巨大的作用。如何保障局域网的安全,维护局域网的运行效率,已成为信息社会发展道路上迫切需要解决的重要难题之一。就笔者多年的实践经验,本文简述了我国局域网的网络安全面临的主要威胁及故障维护。

  • 基于ASP.Net应用系统的网络安全研究与设计

    关键词: 身份验证  存储过程  

    介绍了基于ASP.Net平台B/S架构的应用系统网络安全的设计,分析了B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。

  • 谈网络安全策略

    关键词: 物理安全策略  系统安全策略  网络服务器  防火墙  身份认证  信息加密  应用安全策略  

    随着计算机与通信技术的迅猛发展,网络安全问题越来越突出,网上信息的安全和保密尤为重要。物理安全策略、系统安全策略、应用安全策略是保护网络安全的主要措施。

  • 入侵检测系统研究

    关键词: 入侵检测系统  cidf  网络安全  防火墙  

    介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。

  • 校园网防范ARP欺骗攻击

    关键词: 地址解析协议  arp欺骗攻击  网络安全  

    目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。本文针对校园网中遭受ARP欺骗攻击,分析了其攻击原理、现象,并提出了切实可行的解决方法和防范策略。

  • 浅析ARP欺骗及其防范

    关键词: arp  协议  欺骗  ip地址  mac地址  防范  

    目前因特网中ARP病毒的频繁发作,极大地威胁到网络的安全。本文从协议欺骗的角度,分析了ARP协议的工作原理,ARP欺骗方法,提出了防范ARP欺骗攻击的措施。

  • 个人电脑的管理与安全

    关键词: 电脑  管理  安全  

    由于信息技术的飞速发展,个人电脑应用也由过去的孤军奋战,慢慢地变成了网络中的一员,不管在何种环境下工作,能使电脑正常运转成了越来越现实的问题,本文从多个方面介绍了如何使个人电脑运行起来更安全更稳定。

  • 基于SVG和Ajax的矢量图形处理研究

    关键词: ajax  svg  web  矢量图形  

    SVG是近几年发展起来的一种基于XML的二维矢量图形格式,已经在网络地图领域得到了广泛的应用。Ajax技术在Web中的应用是当今的热点问题,它与传统Web开发方法的区别在于实现了客户端和服务器端的异步通信。在简要介绍SVG技术和Ajax技术的基础上,提出了一种基于SVG和Ajax的矢量图形处理方法。

  • 浅谈人脸建模与动画技术

    关键词: 人脸建模  人脸动画  

    对人脸建模与动画的概念、基本技术与实现思路进行分类总结,分析各种技术的特点与缺点,对人脸动画的发展过程进行全面的认识,并描述一种人脸建模特定化的一般过程。

  • 基于DCT算法变换的图像压缩技术研究

    关键词: 图像压缩  dct  

    离散余弦变换(DCT)是一种映射变换方法,通过把图像中的各个像素从一种空间变换到男一种空间,达到图像压缩的目的。本文对基于DCT变换的图像压缩方法进行了研究,给出了基于DCT变换的图像压缩的基本原理及其实现步骤,并最终给出了图像压缩结果。

  • 基于网络的显示器展示系统的研究与实现

    关键词: 网络虚拟现实技术  cult3d  显示器  

    本文根据显示器行业的需求与现状,结合互联网三维技术、虚拟现实以及网络数据库等技术,开发了一个基于网络的显示器展示系统。实践证明,通过本系统,企业可以了解用户的产品需求信息,满足用户的个性化定制需求:用户可以通过简单的键盘和鼠标交互操作,全面了解显示器的各项信息,在虚拟现实环境中动态地感受可视化的产品设计效果。

免责声明

若用户需要出版服务,请联系出版商,地址:南昌市省府大院北二路53号,邮编:330046。