搜索筛选:
搜索耗时2.4817秒,为你在为你在102,285,761篇论文里面共找到 30 篇相符的论文内容
类      型:
[期刊论文] 作者:余华鸿,, 来源:今日科苑 年份:2009
虚拟现实(VR)是一个正在发展的高新技术,它允许用户在一个采用计算机生成的三维的动态的虚拟环境中活动或与之相互作用。本文主要介绍了虚拟现实技术的基本特征及关键技术、...
[期刊论文] 作者:余华鸿,, 来源:今日科苑 年份:2008
近年来计算机系统漏洞的发现速度加快,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安......
[期刊论文] 作者:余华鸿, 来源:今日科苑 年份:2008
本文介绍了Web挖掘的概念及其分类,探讨了电子商务中Web挖掘的过程和方法,并进一步阐述了Web挖掘在电子商务中的具体应用。...
[期刊论文] 作者:孙志浩,余华鸿, 来源:环球市场信息导报(理论) 年份:2013
随着信息科学技术的不断进步,计算机慢慢地深入了人们工作的各个领域成为人们日常生活、日常工作的一种必备品。计算机在被广泛应用的过程中,难免会出现一些这样或那样的故障,XP......
[期刊论文] 作者:周凤艳,余华鸿, 来源:计算机工程与科学 年份:2019
针对新大纲计算机课程只有一门,课时极度缩减,理论偏重,考核方式单一等问题,结合我院学员特点、教学条件实际情况,分析设计一套行之有效的考核方式,包含具体考核项目的设计、...
[期刊论文] 作者:周凤艳,余华鸿,, 来源:今日科苑 年份:2008
研究了用于文件传输的FTP协议用java语言实现了客户端程序。首先分析了FTP支持的文件类型,其次研究了FTP的文件传输原理,再次对FTP的连接管理进行了探讨,最后使用Java语言实现了...
[期刊论文] 作者:周凤艳,余华鸿, 来源:今日科苑 年份:2009
本文结合操作系统原理课程教学实践,阐述了5种教学方法,并分别举倒分析其用法。...
[期刊论文] 作者:李颖,张玉川,余华鸿,, 来源:科技信息(科学教研) 年份:2007
本文分析了目前计算机文化基础课程的地位和特点,针对教学现状和存在的问题,提出了改进教学的几点建议。...
[期刊论文] 作者:余华鸿,李颖,张玉川, 来源:科技信息 年份:2007
本文概要讲述了数据仓库的产生原因、定义和特性、数据仓库的逻辑结构和物理结构、数据仓库与传统数据库之间的区别.以及数据仓库在决策中的应用。...
[期刊论文] 作者:余华鸿,李颖,张玉起, 来源:今日科苑 年份:2007
文中论述了数据仓库和决策支持系统是一项基于数据管理和利用的综合性技术和解决方案,在未来大规模经济环境下,数据仓库和决策支持系统必将成为企业获得竞争优势的关键武器,同时......
[期刊论文] 作者:张玉起,余华鸿,李颖,, 来源:今日科苑 年份:2007
从1990s中后期,随着计算机网络技术的发展和应用,电子商务成为了一种逐渐被广大消费者所认知并应用的商务形式。随着公共环境的不断友好和法律制度的不断完善,电子商务被越来越......
[期刊论文] 作者:李颖,张玉起,余华鸿,, 来源:今日科苑 年份:2007
无线局域网采用电磁波作为载体进行信息传输,存在着信息泄露及被窃听的安全隐患,本文从无线局域网安全技术的发展历程来对无线局域网中采用的主要安全技术进行了介绍,并分析了无......
[期刊论文] 作者:张媛媛,赵广宇,余华鸿, 来源:今日科苑 年份:2009
做为近几年被几大公司热推的概念,云计算开始进入越来越多人的视线。云计算将计算和存储集中到网络中,让本地应用程序和客户瑞简单到只有一个支持脚本的浏览器,使个人计算机的性......
[期刊论文] 作者:张玉川,余华鸿,李颖, 来源:科技信息 年份:2007
论文从问题提出、系统分析、数据库定义和各功能模块的实现详细论述了Access作为关系型桌面数据管理系统开发简单的教学管理系统的全过程,对Access在教学中的应用也进行了一定...
[期刊论文] 作者:余华鸿, 周凤艳, 陈毛毛,, 来源:计算机工程与科学 年份:2019
使用Python编程,采用朴素贝叶斯分类器、Softmax回归和决策树回归3种有监督学习算法,对KDD-CUP99网络入侵监测数据集进行训练,并分析结果。首先通过3种分类器库的函数,对KDD-...
[期刊论文] 作者:史海成, 杨洪波, 余华鸿,, 来源:今日科苑 年份:2007
本文论述的是以计算机组装与维修为话题,谈谈计算机组装与维修中涉及的问题.根据中国现在国情,计算机将要普及,在未来几年里,中国计算机将会平均每个家庭有一台,在电脑这方面...
[期刊论文] 作者:周凤艳,余华鸿,ZHOUFeng-yan,YUHua-hong, 来源:计算机工程与科学 年份:2019
[期刊论文] 作者:余华鸿,周凤艳,史海成,, 来源:今日科苑 年份:2007
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安...
[期刊论文] 作者:周凤艳,余华鸿,王银莲,, 来源:科技信息(科学教研) 年份:2007
本文主要研究了电信管理网(TMN),首先分析了电信管理网提出的必要性,并介绍了电信管理网的研究目的和特点;其次研究了电信管理网的三个核心问题:管理业务,管理功能和逻辑分层;再次对......
[期刊论文] 作者:王银莲,周凤艳,余华鸿,, 来源:科技信息(科学教研) 年份:2007
雾化效果是三维图形程序的一个重要部分,一方面它可以显著提高场景的真实感,另一方面它还可以有效避免图形程序在距离观察点较远处的失真现象。该文首先介绍了雾化效果实现的基本原理,然后详细说明了在Direct3D程序中添加雾化效果的基本步骤,最后对雾化效果的使......
相关搜索: