•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第741-750项 搜索用时 65 毫秒
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»
741.
  总被引:15,自引:1,他引:15
论述了基于数据复制技术的移动数据库的原理、特点、基本模型、适用范围 ,并讨论了存在的问题与解决方案。  相似文献
742.
  总被引:15,自引:2,他引:15
在我们设计的高校排课系统中,采用了关联规则FP-growth算法的思想来处理排课冲突的问题。实践证明这一方法显著地提高了课表生成的效率。文中介绍了运用改进的FP-growth算法处理排课冲突问题的过程。  相似文献
743.
  总被引:15,自引:0,他引:15
使用DBMS管理半结构数据具有这样一个优点,即可以较容易地从异构数据源或WWW上集成信息,而且其转换代价较低,文中就与半结构数据集成有关的问题,如半结构数据集成系统的体系结构等问题进入深入的分析和研究,并在此基础上实现了一种基于XML的数据源集成的Wrapper原型系统。… …   相似文献
744.
  总被引:15,自引:1,他引:15
中间件是为解决分布异构问题而提出的,中间件提供的程序接口定义了一个相对稳定的高层应用环境,中间件的使用,将使在异构环境中进行开发和应用变得更方便和容易,论述了中间件技术探讨了基于C 的CORRA的一般开发方法。  相似文献
745.
  总被引:15,自引:2,他引:15
讨论基于Web的多层客户/服务器数据库应用计算模型,并提出采用Delphi建立基于Web的多层客户/服务器数据库应用程序的方法和步骤。  相似文献
746.
  总被引:15,自引:1,他引:15
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作… …   相似文献
747.
  总被引:15,自引:1,他引:15
多线程是目前多种操作系统支持的主要技术之一,其对改进程序的结构及提高计算机的性能起很大的作用。基于WindowsNT操作系统进行分析、讨论,并以复合通信作为其应用的例子,给出解决问题的方法。  相似文献
748.
  总被引:15,自引:1,他引:15
介绍了Lotus Domino/Notes的特性,阐述了办公自动化系统的需求分析、体系结构设计、功能设计及安全分析,并给出了部分功能实现方法的实例。  相似文献
749.
  总被引:15,自引:1,他引:15
现代的企业业单位,由于种种原因,往往并存有多个基于数据库的异构应用系统,从而赞成企事业单位以共信息资源,为了解决企业事业面临的这一问题,从信息集成的角度出发,提出了一种基休成框架的数据集成新方法,并论述了数据映射,公共数据库接口及分布对象教育处等数据集成的关键技术。  相似文献
750.
  总被引:15,自引:0,他引:15
Internet/Intranet技术的发展促进了市场的世界化进行进程,企业对从Internet/Intranet上获取信息与采用此技术管理企业资源的要求也超来超迫切。从PDM系统应用的角度出发,阐述了Internet/Intranet技术在虚假造企业中的作用,介绍了基于Web的… …   相似文献
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»