计算机与信息技术期刊
出版文献量(篇)
2343
总下载数(次)
19
总被引数(次)
8817

计算机与信息技术

Computer & Information Technology

主办单位:
安徽省计算机用户协会
ISSN:
CN:
出版周期:
月刊
邮编:
地址:
出版文献量(篇)
2343
总下载数(次)
19
总被引数(次)
8817
文章浏览
目录
  • 作者: 刘永真 周冰
    发表期刊: 2009年3期
    页码:  1-2
    摘要: 由于本体越来越广泛地应用于语义间的信息交换,并在大量分布领域中成为支持语言共享的关键要素,如同因特网一样的共享需求也相应增加。其中匹配本体的机制是获得最终目标的方式之一。本体匹配的过程中两个...
  • 作者: 李炳法 罗婷 黄伟
    发表期刊: 2009年3期
    页码:  3-5
    摘要: 论述一个基于DWT(离散小波变换)的新型数字图形水印技术算法。该算法结合了DWT(离散小波变换)和DCT(离散余弦变换),以及空间定义域技术,把水印技术嵌入到图像中,然后对数字图像进行研究。...
  • 作者: 万燕 姚砺 陆辉
    发表期刊: 2009年3期
    页码:  6-9
    摘要: 异型纤维自动检验过程中,传统边沿检测方法受到图片质量的影响较大。核主成分分析,直接从原始的灰度图像提取高阶统计信息,相对受图片质量影响较小。本文中,通过核主成分分析方法,提取图像特征,利用支...
  • 作者: 徐松涛 牛建兵 邹宁
    发表期刊: 2009年3期
    页码:  10-13
    摘要: 本文阐述了扩展频谱通信技术的理论基础和实现方法,并通过MATLAB提供的Simulink仿真平台对直扩通信系统进行了仿真,详细讲述了各模块的设计。在给定仿真条件下,运行了仿真程序,得到了预期...
  • 作者: 吴亮春 潘世永
    发表期刊: 2009年3期
    页码:  14-15
    摘要: 在语音识别系统中,端点检测的误差会降低系统的识别率,进行有效准确的端点检测是语音识别的重要步骤。因此端点检测逐渐成为语音信号处理中的一个热点。本文提出了一种基于模型的Teager能量端点检测...
  • 作者: 李新颖
    发表期刊: 2009年3期
    页码:  16-18
    摘要: 为了在线检测移频轨道电路信号参数,提出对FSK信号采用欠采样的FFT算法,利用变换后FSK信号的幅频关系,求出原始信号的载频和低频信息。由于采样和加窗截短导致频谱泄漏,无法准确求解出信号的频...
  • 作者: 周慧斌 寇小文 杨飞
    发表期刊: 2009年3期
    页码:  19-22
    摘要: 网络的不公平性引发了关于公平分配带宽的大量研究。为了研究异构网络环境下TCPVegas和TCPReno共享带宽的问题,本文推导了吞吐量和Jain公平指数的解析表达式。结合基于显示拥塞通告(E...
  • 作者: 李悦 杨晓
    发表期刊: 2009年3期
    页码:  23-24
    摘要: 本文描述了图像编码压缩方法的主要分类,介绍了每个分类里面的典型算法的原理、特点,并利用Matlab仿真给出图片对比。列举了近些年出现的新的压缩编码算法,包括分形算法、小波等压缩算法,在Mat...
  • 作者: 陆建新
    发表期刊: 2009年3期
    页码:  25-28
    摘要: 针对房地产销售的特点,为房地产管理者提供一个多维分析系统。本文详细讨论了该系统的功能设计,分析了系统实现功能和效果,为销售及管理者决策的科学性、准确性提供了保障。
  • 作者: 周燕 雷晓平
    发表期刊: 2009年3期
    页码:  29-31
    摘要: 移动网络技术的发展,推动了基于用户信息和位置信息的应用发展。CORBA作为中间件技术,正被广泛应用到移动网络通信中。介绍了移动网络搜索平台的研究背景和意义、分析了基于不同通信接口的平台架构及...
  • 作者: 孔亮 殷兆麟
    发表期刊: 2009年3期
    页码:  32-35
    摘要: Web应用面对不同类型的移动设备。自适应移动设备框架技术支持开发人员高效地适应不同类型移动设备的Web应用。该框架基于WWW和WAP协议,与现有成功的开源框架,如Struts、Hiberna...
  • 作者: 戴迪 王丽丽 王成江
    发表期刊: 2009年3期
    页码:  36-39
    摘要: Window对等网络是开发Windows对等应用的一个平台,但目前基于Windows对等网络开发的P2P(Peer to Peer)应用极少,本文旨在通过在Windows对等网络基础上开发一...
  • 作者: 杨满喜 胡晓峰 葛文斌 贾乐朋
    发表期刊: 2009年3期
    页码:  42-44
    摘要: 介绍了ATO和语义网各自的特点,讨论了基于语义网生成ATO的合理性,并分析了其原理。最后以OWL为编码语言,利用本体构建工具Protégé构造了ATO知识库,通过启动推理引擎RACER生成了...
  • 作者: 许军林 赵跃新
    发表期刊: 2009年3期
    页码:  45-47
    摘要: 为了能有效、快速地实现自动组卷,对遗传算法进行研究。首先介绍遗传算法及基本操作,然后详细介绍遗传算法在具体组卷中的应用。实践结果表明,生成的试卷最终合乎要求、具有较高可信度、取得了良好的效果...
  • 作者: 刘伟光 张孝飞 赵晓红 雒伟群
    发表期刊: 2009年3期
    页码:  48-50
    摘要: 计算机与计算机网络技术在高校图书馆中的应用,给图书馆工作带来巨大便利的同时,也带来了潜在的网络安全问题。本文从技术和管理两个方面入手分析了影响图书馆网络安全的主要因素,并提出了相应的实用的安...
  • 作者: 孙鹏 曹天杰
    发表期刊: 2009年3期
    页码:  51-53
    摘要: 随着信息技术的发展,网络应用已经渗入到我们的日常生活中,同时也带来一些计算机网络安全的隐患,如病毒、木马、垃圾邮件、黑客攻击等。本文通过对一台典型的受攻击的网络服务器进行取证分析,给出该服务...
  • 作者: 唐俊 赵晓娟
    发表期刊: 2009年3期
    页码:  54-56
    摘要: 介绍了单机蜜罐和蜜罐网络诱骗系统的原理知识及关键技术,对国内外同类研究的内容和成果进行分析,根据校园网的特征,设计了一个高交互的蜜罐系统,并且将蜜罐系统与防火墙、入侵检测系统进行联动控制。应...
  • 作者: 唐金国 张晗 栾晓义
    发表期刊: 2009年3期
    页码:  59-61
    摘要: 本文全面分析了海军导弹技术资料管理系统所面临的安全威胁,介绍了在基于Web的技术资料管理系统基础之上,设计并实现的安全策略,该策略主要包括信息加密、信道加密、访问授权(包括用户信息加密、登录...
  • 作者: 李苏丰
    发表期刊: 2009年3期
    页码:  62-64
    摘要: 论述了ARP欺骗的特征,分析了ARP欺骗产生的原理,并根据长期的实践经验,总结了一套ARP欺骗防范与追踪的策略。
  • 作者: 成孟金 赵飞
    发表期刊: 2009年3期
    页码:  65-67
    摘要: 一般的线性规划模型都存在大量的冗余约束,这些冗余约束势必会干扰线性规划问题的求解,降低解题速度,影响解题效率。如果在求解线性规划问题之前,能够对这些冗余约束进行化简并消去,就能够提高模型中约...
  • 作者: 刘江 王军
    发表期刊: 2009年3期
    页码:  68-69
    摘要: 随着Web2.0技术的发展,许多事务管理软件将移植到网页上,Ajax为此提供了可能,它能方便的在网页上轻松地处理事务管理中的甘特图,在本文中我们阐述了结合Ajax技术开发Web甘特图的过程,...
  • 作者: 厉旭杰 李虎雄
    发表期刊: 2009年3期
    页码:  70-72
    摘要: 针对基于Web的办公自动化系统,本文介绍了在ASP.NET环境下数据导出到Word/Excel文档中的两种方法,对每一种方法都进行了原理说明,并且分析了每种方法的优缺点,对基于服务器端的Wo...
  • 作者: 乔向东 杨平 罗红
    发表期刊: 2009年3期
    页码:  73-74
    摘要: Rootkit是黑客为了隐藏其入侵痕迹、保留入侵权限而采用的一种技术。由于具有隐藏性好、难以检测的特点,Rootkit在Windows操作系统中的应用越来越广泛,并逐渐与病毒、木马、间谍软件...
  • 作者: 索剑
    发表期刊: 2009年3期
    页码:  75-78
    摘要: 分析了服装产品的特点和面向服装企业信息系统实现的特殊性,针对现有服装企业信息化建设过程中各事务子系统数据库信息集合问题,提出一种基于数据仓库的用于分析和决策的建设方案,设计了结合服装产品季节...
  • 作者: 何可佳
    发表期刊: 2009年3期
    页码:  79-81
    摘要: 传统动态电源管理(DPM)策略仅仅建立在对目标设备的工作负载进行观测的基础上。由于这些设备级的DPM策略只能隐式认为所有工作负载来自于同一个任务请求源,因而带有一些不可避免的缺陷。本文的主要...
  • 作者: 云太真
    发表期刊: 2009年3期
    页码:  82-83
    摘要: 本文阐述了一种利用电子邮件的帐号进行用户身份验证的方法,一些小的Web应用程序可利用该方法进行用户管理,从而提高Web应用程序的可用性,减少用户管理的成本。
  • 作者: 刘锋 王琼瑶
    发表期刊: 2009年3期
    页码:  84-87
    摘要: 业务变更和技术发展对软件系统的可扩展性和可维护性提出了高要求。本文以购物车系统为例,将DAO模式和Abstract Factory模式用于业务层的设计,使系统具有更强的灵活性。
  • 作者: 刘旭 李悦 杨晓
    发表期刊: 2009年3期
    页码:  88-89
    摘要: 简要分析了MATLAB语言在科学工程计算中的优缺点;介绍了一种MATCOM与VC++结合编程的新方法。通过对一个图像的亮度值进行几何运算,详细研究与剖析在VC编程环境中调用MATCOM的编程...
  • 作者: 王桂峰 田宗军
    发表期刊: 2009年3期
    页码:  90-91
    摘要: 基于J2EE标准,采用JSP+JavaBean+Servlet的技术,建立了B/S模式下三层架构的网络考试系统,采用数据库SQL Server2000进行数据存储,实现了试题管理、手动和自动...
  • 作者: 颜慧敏
    发表期刊: 2009年3期
    页码:  92-94
    摘要: 在ArcGIS地理信息系统软件平台上,对川西地面工程建设进行总体性规划,建立气田地面工程综合空间数据库,实现了地面生产要素(井、管线、站场)的统一管理、维护,并利用空间分析,辅助宏观决策,为...

计算机与信息技术基本信息

刊名 计算机与信息技术 主编
曾用名
主办单位 安徽省计算机用户协会  主管单位
出版周期 月刊 语种
chi
ISSN CN
邮编 电子邮箱
电话 0551- 网址
地址

计算机与信息技术评价信息

计算机与信息技术统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊