用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9221-9230项 搜索用时 113 毫秒
[首页]
« 上一页
[918]
[919]
[920]
[921]
[922]
923
[924]
[925]
[926]
[927]
[928]
下一页 »
末 页»
9221.
使用Java实现数字签名
总被引:1,自引:0,他引:1
对基于Java的数字签名技术进行了研究,实现了对Java Applet小程序的数字签名以及在客户端的认证,给出在JDK1.2的环境下使用Keytool和Policytool工具实现数字签名和认证的具体方法。
相似文献
任艳
李九龄
《计算机应用》
2001,21(8):46-47,49
9222.
虚拟私用网络及其解决方案
总被引:1,自引:0,他引:1
虚拟私用网络是在公共网络的基础上建立一个临时的、私用的、安全的选择,它是对企业内部网的扩展。重点介绍了目前虚拟私用网络实现的几种不同技术和方案。
相似文献
袁宜东
叶文川
汪为农
《计算机应用研究》
2001,18(2):88-90
9223.
第7届中国密码学学术会议 征文通知
总被引:1,自引:0,他引:1
相似文献
《软件学报》
2001,12(3):382
9224.
用Delphi5开发多层应用系统处理大数据集的方法研究
总被引:1,自引:0,他引:1
开发多层分布式应用系统,在许多情形下都可能编写需要处理大量数据的应用程序。可能会从应用程序服务器下载大量的数据到客户端应用程序中,而这些数据可能会是通过一个慢速的广域网来传送的,客户端的响应速度肯定会不理想。在实际应用中,总结了几个可以避免这种大量数据传输的数据查询方法,极大地提… …
相似文献
易鲜红
朱成
《计算机应用研究》
2001,18(12):126-128
9225.
OpenGL图形消隐质量的改善
总被引:1,自引:0,他引:1
分析了用一般方法在OpenGL中进行图形消隐时存在消隐质量问题的产生原因,提出了两种具体的改善消隐质量方法,即模块缓冲区校验法和多边形偏移量修正法,在方法说明之后,给出了具体开发过程实例,并对它们进行了比较,指出其分适用的条件。
相似文献
牛连强
王金东
杨放
张荣存
《计算机应用》
2001,21(4):36-38
9226.
电子商务环境下面向敏捷制造的战略信息系统研究
总被引:1,自引:0,他引:1
在电子商务环境下,对面向敏捷制造的战略信息系统探索研究是一项重要而紧迫的课题。对电子商务环境下面向敏捷制造战略信息系统研究的国内外现状进行了评析,讨论了进一步研究的思路。
相似文献
陈旭
武振业
《计算机应用研究》
2001,18(1):51-53
9227.
基于C++ Builder的AutoCAD二次开发
总被引:1,自引:0,他引:1
分析了AutoCAD二次开发接口,介绍了C++ Builder下利用DEE、Activex Automation技术进行二次开发的方法。
相似文献
兰文祥
石志寒
李卫忠
高鹏
《计算机应用》
2001,21(3):83-84
9228.
COM在电站实时信息系统中的应用
总被引:1,自引:0,他引:1
介绍组件对象模型的基础上,对组件对象模型在B/S模式下电站实时信息系统中的应用进行了分析。提出了在电站实时信息系统中,将组件对象模型用于客户与服务器之间通讯的一种方法。
相似文献
徐莹
高正平
徐治皋
《计算机应用》
2001,21(10):67-68
9229.
数据析取分类研究与设计
总被引:1,自引:0,他引:1
对数据仓库体系结构进行分析的基础上给出了数据析取的定义,并对数据析取过程进行分类研究,分别对这几类数据析取过程进行了分析和描述,由此对数据析取工具进行总体设计。
相似文献
陈晓云
郭朝珍
《计算机应用》
2001,21(8):11-13
9230.
基于事务安全的电子商务过程安全控制模型
总被引:1,自引:0,他引:1
对电子商务安全的特点、基本要求、体系结构等进行了深入分析;提出了一种基于事务安全的安全控制模型,并对其特点和控制过程等问题进行了探讨。
相似文献
王田
曹长修
张伟
梁协雄
雷汝焕
《计算机应用研究》
2001,18(5):21-23
[首页]
« 上一页
[918]
[919]
[920]
[921]
[922]
923
[924]
[925]
[926]
[927]
[928]
下一页 »
末 页»