搜索筛选:
搜索耗时1.9704秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
类      型:
[期刊论文] 作者:谢垂益, 来源:现代计算机(专业版) 年份:2002
在网络实时监控系统等软件的研制中,远程图像的获取与再现是一项基本的功能。本文对利用文件进行图像缓冲和交换的方式进行了改进,在远程工作站利用内存缓冲区直接进行设备无关位图(DIB)的建立且进行传送,并在控制台直接显示内存缓冲区中的DIB。最后给出了用VB......
[期刊论文] 作者:鲁向前 谢垂益, 来源:电脑知识与技术 年份:2017
摘要:从同步线程数量和同步方向角度把同步模型分为六种类型,即单线程-单线程单向同步、单线程-单线程循环双向同步、单线程-多线程单向全部同步、单线程-多线程单向部份同步、多线程-单线程单向全部同步和多线程-单线程单向部份同步。在Windows7 VS2012平臺下,使......
[期刊论文] 作者:鲁向前,谢垂益, 来源:韶关学院学报 年份:2017
操作系统实验教学是操作系统教学的难点,文中对相关文献进行分析总结,对翻转课堂的教学模式进行介绍,并通过操作系统翻转实验课的驱动力和可行性分析,指出翻转课堂教学模式是...
[期刊论文] 作者:谢垂益, 钟红君,, 来源:电脑知识与技术 年份:2013
网络安全实验对系统具有攻击性和破坏性,需要有专门的实验环境。在普通计算机实验室里安装虚拟机软件,可以搭建虚拟的实验环境,开展网络安全实验教学。讨论了VMware软件的网...
[期刊论文] 作者:谢垂益, 钟红君,, 来源:电脑知识与技术 年份:2013
Rabin指纹算法计算效率高、随机性好,可将数据更改对连续指纹序列的影响限制在局部范围内,广泛应用于重复数据检测领域。分析了Rabin指纹在有限域GF(2n)上的运算原理,得出滑...
[期刊论文] 作者:谢垂益,卿斯汉,, 来源:信息网络安全 年份:2013
重复数据检测技术能够大幅降低数据中心的存储量,节省网络带宽,减少建设和运维成本。为了克服基于内容分块(CDC)方法容易出现超长块的缺点,文章提出了基于极值点分块(EDC)的重复数据检测算法。EDC算法先计算出所有右边界在数据块上下限范围内的滑动窗口中数据的......
[期刊论文] 作者:罗海凤,谢垂益, 来源:韶关学院学报 年份:2013
为了解决考试质量分析过程中出现的工作效率低、操作难度高、质量分析不够科学等问题,基于Excel对象模型和VBA语言编制了一个考试质量分析模板,通过试题的难度和区分度、考试成......
[期刊论文] 作者:谢垂益,王逸明, 来源:韶关学院学报 年份:2002
硬盘数据的维护是确保公共机房计算机软件系统正常运作、保证稳定的实验环境的关键.各种硬盘维护技术有着各自的不足和优点,综合应用这些技术可对硬盘数据提供比较完善的保护...
[期刊论文] 作者:鲁向前,谢垂益,霍英,, 来源:计算机应用与软件 年份:2018
为了对多个主体在同步和互斥约束下随机地生产和消费多个资源的现象进行高效仿真,提出并设计随机性生产者消费者并行RPCP(Random Producer-Consumer Parallel)算法。算法的每个线程使用两阶段同步互斥的细粒度并发控制,每个缓冲区使用两个状态标志。设计一种完......
[期刊论文] 作者:鲁向前, 谢垂益, 孙宇锋,, 来源:高师理科学刊 年份:2017
论述了普通高等院校信息与计算科学专业的操作系统课程融合并行计算教学的背景和必要性.从课程整合、实验平台、视频实验教学以及并行计算软件包等方面介绍了操作系统课程融...
[期刊论文] 作者:谢垂益,鲁向前,卿斯汉,, 来源:信息网络安全 年份:2013
文章根据云存储的结构特点,将数据存储区域划分本地副本区、本地编码区、远端编码区。本地编码区和远端编码区采用确定型网络编码来实现数据的冗余备份。将解码过程的所有系数矩阵进行三角分解并保存为查找表,采用查表方法辅助方程组求解,减少计算量。实验结果......
[期刊论文] 作者:罗海凤,张良有,谢垂益, 来源:电脑知识与技术:学术交流 年份:2017
高校教务管理过程中,试卷以明文形式传输和集中存储,存在数据泄漏安全隐患。提出了一个基于数字证书的试卷防泄漏方案,采用AES算法加密试卷,试卷在数据库中以密文的形式存放,...
[期刊论文] 作者:罗海凤,张良有,谢垂益, 来源:产业与科技论坛 年份:2017
现有的教学管理系统普遍采用用户名加密码的身份认证方式,存在数据失窃、篡改、行为否认等安全风险。本文分析了高校教学管理系统的安全需求,提出了基于软证书的身份认证方案...
[期刊论文] 作者:罗海凤 张良有 谢垂益, 来源:电脑知识与技术 年份:2017
摘要;高校教务管理过程中,试卷以明文形式传输和集中存储,存在数据泄漏安全隐患。提出了一个基于数字证书的试卷防泄漏方案,采用AES算法加密试卷,试卷在数据库中以密文的形式存放,每个试卷文档的访问密钥随机产生,用RSA算法实现试卷访问密钥传递过程中的加解密操作。对......
[期刊论文] 作者:孙宇锋, 呙立丹, 谢垂益,, 来源:韶关学院学报 年份:2009
数学从纯理论研究到重视技术应用,经历了漫长的时间.20世纪以来,随着信息技术的发展,数学作为一种技术服务于科学研究和工程实践,已经成为科学家的共识;其中,数学技术和信息技术的融......
[会议论文] 作者:谢垂益,鲁向前,苗德成,罗海凤, 来源:中国电子学会第十七届信息论学术年会 年份:2010
网络安全课程实验往往对系统具有破坏性,需要有专门的实验环境.本文提出了基于VirtualBox虚拟机软件的网络安全实验平台实现方案,可在普通的计算机实验室里进行网络安全实验...
[期刊论文] 作者:钟红君,谢垂益,吴卫萍,卢静,, 来源:西南民族大学学报(自然科学版) 年份:2013
在简要介绍以模式识别方法为前提的设备状态监测与故障诊断技术的基础上,详细论述了时间序列法的基本原理以及在设备故障诊断专家系统中的应用,对时间序列法在系统应用过程中的......
[期刊论文] 作者:李景炤 谭建中 孙宇锋 谢垂益, 来源:教育教学论坛 年份:2016
摘要:本科院校毕业论文的写作和管理一直是教育界探讨的热点。写作毕业论文是学生毕业前的重要环节,除了学生专业知识和水平因素外,各个学院对毕业论文的管理也至关重要。本文尝试将高校的毕业论文从申请论文题目,申报任务书,撰写开题报告、毕业论文、考核评议书等环......
[期刊论文] 作者:梁国军,谢垂益,胡伶俐,林昊,李景炤,, 来源:韶关学院学报 年份:2015
计算机博弈是人工智能领域的挑战性课题,它利用计算机进行分析、判断和推理,从而得到理性的决策.不围棋是近年来计算机博弈竞赛的一个棋种,属于围棋的变体,其规则是先吃子或棋子自......
[期刊论文] 作者:李景炤, 呙文承, 胡伶俐, 谢垂益, 梁国军,, 来源:电脑知识与技术 年份:2015
ASP.NET的Web Form开发模式控件丰富,能够迅速搭建Web应用,但是存在可重用性差、安全性低、运行速度慢等缺点,不适合中大型系统的开发。为了提高论文管理系统的安全性、可维...
相关搜索: