搜索筛选:
搜索耗时0.0745秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:冯剑川,周国祥,, 来源:电脑知识与技术 年份:2008
子网掩码在网络通信中具有非常重要的作用。通过分析网络测试中常用的Ping命令所反馈的不同结果与子网掩码的关系,判断网络故障原因,进行网络定位,帮助用户深入理解子网掩码...
[期刊论文] 作者:周国祥,冯剑川,, 来源:电脑知识与技术 年份:2008
为有效利用数据资源,提高决策支持能力,需研制相应的OLAP解决方案。详细介绍了OLAP的基本概念与数据分析方法。提出了适用于装备维修数据处理应用的设计与实现方法,构建了系统整......
[期刊论文] 作者:冯剑川,周国祥, 来源:科学技术与工程 年份:2008
为了适应院校教学评价的需要,开发了学校综合考评系统。该系统主要通过网络在线直接考评和间接考评的形式收集各个考评层面的考评数据,然后对结果进行统计分析,最终完成对学校机......
[期刊论文] 作者:冯天炯,冯剑川, 来源:中成药 年份:2003
药品生产质量管理规范(1998年修订)规定,"药品生产过程的验证内容必须包括:(1)空气过滤系统;(2)工艺用水系统;(3)生产工艺及其变更;(4)设备清洗;(5)主要原辅料变更.无菌药品...
[期刊论文] 作者:冯剑川 周国祥, 来源:电脑知识与技术·学术交流 年份:2008
摘要:子网掩码在网络通信中具有非常重要的作用。通过分析网络测试中常用的Ping命令所反馈的不同结果与子网掩码的关系,判断网络故障原因,进行网络定位,帮助用户深入理解子网掩码。对常见网络故障的分析、排除具有重要意义。  关键词:ping;子网掩码;网络故障  中图......
[期刊论文] 作者:周国祥 冯剑川, 来源:电脑知识与技术(学术交流) 年份:2008
摘要:为有效利用数据资源,提高决策支持能力,需研制相应的OLAP解决方案。详细介绍了OLAP的基本概念与数据分析方法。提出了适用于装备维修数据处理应用的设计与实现方法,构建了系统整体结构,详细分析了各模块功能,建立了数据模型,使用VB6.0和SQL Server等工具进行了系......
[期刊论文] 作者:伊鑫,李辉,冯剑川,, 来源:信息化研究 年份:2010
为了充分利用遗传算法的全局寻优能力和SVM(支持向量机)的分类能力,文章设计了遗传优化SVM的分类算法。用遗传算法优化SVM中核函数的两个参数,再利用优化后的SVM进行分类。通过对......
[期刊论文] 作者:伊鑫,姚琦,冯剑川, 来源:信息化研究 年份:2015
文章针对VxWorks实时操作系统和MPC860处理器组成的嵌入式系统对利用UART协议实现串口通信的不同要求,介绍了VxWorks下串口驱动的程序结构和实现方法以及利用ST16C654扩展VxW...
[期刊论文] 作者:冯剑川, 杜轶焜, 伊鑫,, 来源:电脑知识与技术 年份:2014
针对院校各类型专业竞赛逐年增多但竞赛组织效率偏低的现状,基于Unity3D开发了通信专业竞赛流程模拟演练系统。该系统具有三维场景生成、可视化竞赛现场布置、竞赛流程模拟演...
[期刊论文] 作者:冯剑川,许玲,周国祥, 来源:电脑知识与技术:学术交流 年份:2009
针对训练机构缺乏实装而影响装备教学的现状,基于3DVRI开发了某型装备三维虚拟仿真训练系统。该系统具有三维场景生成、场景漫游、碰撞检测、动态交互、视角切换等功能,很好...
[期刊论文] 作者:冯剑川,周国祥,伊鑫,, 来源:安徽电子信息职业技术学院学报 年份:2009
间谍软件是继病毒、垃圾邮件之后的又一大网络公害。随着信息网络建设的不断发展,其对用户网络安全提出了越来越多的挑战。本文全面深入地研究了应对间谍软件的信息安全技术和......
[期刊论文] 作者:冯剑川,丁志文,胡正, 来源:信息化研究 年份:2018
文章基于OpenIMSCore开放源码平台,采用软终端形式设计,实现了基于IKAAP协议的信息安全传输方案。利用会话描述协议SDP的扩展字段,以承载密钥协商信息,从而在IMS会话建立过程...
[期刊论文] 作者:冯剑川 许 玲 周国祥, 来源:电脑知识与技术(学术交流) 年份:2009
摘要:針对训练机构缺乏实装而影响装备教学的现状,基于3DVRI开发了某型装备三维虚拟仿真训练系统。该系统具有三维场景生成、场景漫游、碰撞检测、动态交互、视角切换等功能,很好的解决了装备教学中无实装的问题,具有广泛的应用前景和较高的推广价值。  关键词:3DV......
[期刊论文] 作者:杜轶焜, 严承华, 冯剑川,, 来源:信息网络安全 年份:2012
随着物联网"十二五"规划的发布,物联网这个新型产业走进人们的日常生活中,同时物联网所带来的安全问题也引起广泛关注。该文通过对物联网架构中感知层所存在安全漏洞的分析,...
[期刊论文] 作者:冯剑川,严承华,杜轶焜,, 来源:信息网络安全 年份:2011
文章通过对Ad Hoc网络安全需求进行了深入的分析,结合密钥管理与签名加密的关键技术,把对称加密算法3DES和非对称加密算法RSA结合在一起,同时运用公钥密码体制的数字信封原理及数字签名技术,构建了Ad Hoc网络的文件安全传输系统。系统测试结果表明,完全可以适应......
[期刊论文] 作者:冯剑川,周国祥,丁志文,, 来源:舰船电子工程 年份:2016
针对已有跨域间密钥协商协议与IP多媒体子系统(IMS)会话建立过程不相匹配及安全性较差等问题,分析了IMS会话建立过程,研究了端到端信息传输的安全需求,提出一种改进的IMS跨域间...
[期刊论文] 作者:周国祥,牛晓博,赵虎,冯剑川,, 来源:船海工程 年份:2010
现代海战的快节奏,客观上要求舰载指挥控制系统的反应时间越短越好,而作战信息的键盘输入已成为缩短系统反应时间的制约因素。采用语音输入是缩短舰载指控系统反应时间的理想...
[期刊论文] 作者:冯剑川,严承华,杜轶焜,廖巍, 来源:兵工自动化 年份:2013
针对现有IMS网络中文件传输时仅能保护SIP信令层,缺乏面向媒体层的有效安全机制的问题,提出一种基于s/MIME的文件安全传输方案。通过分析IPsec、TLS等安全机制的适用范围和在文...
[期刊论文] 作者:杜轶焜,严承华,冯剑川,廖巍,, 来源:兵工自动化 年份:2012
针对现有二维码技术保密性较弱的问题,提出一种应用于军事物联网中的图像加密技术。采用视觉加密手段,将传统的QR码图像生成2幅像素随机分布的共享图像,通过2幅共享图像的矩阵值的或运算,利用图像像素矩阵中的汉明重量w判断QR码原始图形中的黑白值,生成原QR码图......
[期刊论文] 作者:周国祥,张玉册,冯剑川,许玲,, 来源:微计算机信息 年份:2009
介绍使用 MFC(Microsoft foundation Class) 和 ADO(ActiveX Data Object),数据库访问技术,开发可视化通信装备故障诊断专家系统的方法。探讨了使用面向对象、数据库技术和图形图...
相关搜索: