搜索筛选:
搜索耗时3.5386秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:奚建荣,, 来源:现代电子技术 年份:2006
针对现有考勤系统存在的不便及代刷卡问题,提出了一种基于指纹识别的网络考勤系统。系统利用现有指纹产品提供的编程接口,进行二次开发而成。系统采用面向对象设计方法,后台数据......
[期刊论文] 作者:奚建荣,, 来源:现代电子技术 年份:2009
针对目前壁挂炉采暖中温度控制不准确的现状,以单片机为控制中心,采用Dallas公司的"一线总线"数字化温度传感器DS18B20以及脉冲控制器件,设计一款多点测温及温度控制系统;系...
[期刊论文] 作者:奚建荣,, 来源:商场现代化 年份:2008
比较给出了VPN的各种实现技术,分析了基于Windows软件实现VPN的技术,给出了目前广泛使用的WindowsXP下VPN服务器的设置,给小型企业及移动用户提供了一种远程接入单位VPN的方案。...
[期刊论文] 作者:奚建荣,, 来源:科学技术与工程 年份:2008
介绍了以SST89E554RC为核心的一种新型指纹识别系统的总体设计方案,详细介绍了系统硬件设计、软件设计流程图、指纹匹配算法。系统结构简单、可靠性强、操作方便,可广泛应用...
[期刊论文] 作者:奚建荣,, 来源:犯罪与改造研究 年份:2015
近年来,全国监狱系统根据司法部提出的"人防部署严密,物防设施完善,技防手段先进,联防协同高效"的目标要求,掀起了"四防一体化"的建设高潮。监狱"四防一体化"建设就是将...
[期刊论文] 作者:奚建荣, 来源:改革月报 年份:2001
[期刊论文] 作者:奚建荣,, 来源:现代电子技术 年份:2008
介绍以SST89E544RC为核心的一种基于TCP/IP的指纹采集/验证终端的设计方案,系统采用TCP/IP协议与服务器连接,实现指纹的采集与识别。详细介绍硬件设计、软件设计以及TCP/IP协议的解......
[期刊论文] 作者:奚建荣, 来源:科技信息 年份:2010
模块化教学可以使学生在时间有限、基础有别的条件下,选择适合自己的教学内容,从而获取最多的知识总量。本文从计算机基础课程的现状出发,针对大学计算机基础教育存在的问题,...
[期刊论文] 作者:奚建荣,, 来源:计算机应用与软件 年份:2011
为了解决基于服务端的垃圾邮件过滤系统难以满足某一群体邮件过滤的特殊要求,分析了Email邮件协议和邮件格式特征,设计与实现了一种客户端垃圾邮件过滤系统。系统采用黑白名单过滤、邮件特征过滤和贝叶斯分类相结合的三层过滤技术,并通过用户反馈机制降低误报率......
[期刊论文] 作者:奚建荣,, 来源:科学技术与工程 年份:2010
分析了E-mail邮件协议和邮件格式特征,设计与实现了一种客户端垃圾邮件过滤系统。系统采用黑白名单过滤、邮件特征过滤和贝叶斯分类相结合的三层过滤技术,并通过用户反馈机制...
[期刊论文] 作者:奚建荣,, 来源:甘肃科技 年份:2008
针对目前壁挂炉采暖中温度控制不准确的现状,以单片机为控制中心,采用Dallas公司的"一线总线"数字化温度传感器DS18B20以及脉冲控制器件,设计了一款多点测温及温度控制系统,系统能够同时测量多点温度,并根据温度设定实时控制各回路通断及壁挂炉的燃烧与停止,从......
[期刊论文] 作者:奚建荣, 来源:商场现代化 年份:2008
[摘要]比较给出了VPN的各种实现技术,分析了基于Windows软件实现VPN的技术,给出了目前广泛使用的WindowsXP下VPN服务器的设置,给小型企业及移动用户提供了一种远程接入单位VPN的方案。  [关键词]虚拟专用网 安全技术 软件实现......
[期刊论文] 作者:奚建荣, 来源:犯罪与改造研究 年份:2007
近几年来,浙江省监狱系统的押犯规模一直在9万人的数量居高攀升,由于总量居高不下,罪犯的工伤、医疗纠纷事件的数量也同步呈上升趋势。这些工伤医疗事件,大部分通过合法的途径和监狱一贯施行的制度规定比较顺利解决了,但有几起已经演变为较为严重的纠纷事件,特......
[期刊论文] 作者:奚建荣, 来源:犯罪与改造研究 年份:2008
<正>一、监狱公正文明执法理念基本内涵的定位(一)监狱公正执法理念的内涵。所谓监狱公正执法理念就是监狱在执法中应坚持和体现公平正义的原则,监狱在执法的各个环节按照必经的程序一律依法公正地对待每一执法对象,充分保障罪犯应有的各种合法权利。监狱执法的公正......
[期刊论文] 作者:索红军,奚建荣, 来源:渭南师范学院学报:综合版 年份:2006
由于利用文法的产生式进行推导得到新的产生式并加入到原文法产生式集中,不改变原文法所定义的语言,利用文法的这一性质,在其产生式集中加入使用ε-产生式及相关产生式推导得到......
[期刊论文] 作者:奚建荣,阴国富,索红军,, 来源:微计算机信息 年份:2010
分析研究Snort入侵检测系统和Netfilter/Iptables防火墙的工作原理,提出一种基于Snort和Netfiher的入侵防御系统。系统的联动控制模块使用多线程技术设计编写。针对入侵防御系...
[期刊论文] 作者:索红军, 孙萧寒, 奚建荣,, 来源:计算机安全 年份:2009
目前数据挖掘在社会各方面都有很大的应用,但随着计算机技术、通信技术等的快速发展以及一些人为原因,数据挖掘在应用中的安全问题逐渐暴露出来。为了使数据挖掘得到更广泛的...
[期刊论文] 作者:奚建荣,阴国富,朱创录, 来源:中国科技博览 年份:2004
目前计算机网络课程教学中存在着教学内容滞后、教学模式不适应课程特点、实验教学内容简单等诸方面的问题.我们从优化教学内容、构建新型教学模式、改革实验教学、完善考核...
相关搜索: