您的位置: 专家智库 > >

绵阳师范学院数学与计算机科学学院计算机科学与工程系

作品数:75 被引量:192H指数:7
相关作者:夏茂张丽娟李明烨范倍刘晓颖更多>>
相关机构:西华师范大学计算机学院成都纺织高等专科学校电子信息与电气工程系西南交通大学信息科学与技术学院更多>>
发文基金:四川省教育厅科学研究项目四川省教育厅重点项目广东省教育部产学研结合项目更多>>
相关领域:自动化与计算机技术文化科学电子电信经济管理更多>>

文献类型

  • 68篇期刊文章
  • 1篇会议论文

领域

  • 48篇自动化与计算...
  • 15篇文化科学
  • 6篇电子电信
  • 2篇经济管理
  • 2篇政治法律
  • 1篇语言文字
  • 1篇理学

主题

  • 12篇网络
  • 9篇计算机
  • 5篇教学
  • 4篇单片
  • 4篇单片机
  • 4篇体系结构
  • 4篇教育
  • 4篇课程
  • 3篇信息化
  • 3篇入侵
  • 3篇入侵检测
  • 3篇社会
  • 3篇视频
  • 3篇签名
  • 3篇课件
  • 3篇火墙
  • 3篇加密
  • 3篇防火墙
  • 3篇高校
  • 3篇FLASH

机构

  • 69篇绵阳师范学院
  • 3篇绵阳职业技术...
  • 2篇成都纺织高等...
  • 2篇西南交通大学
  • 2篇四川师范大学
  • 2篇西华师范大学
  • 1篇成都理工大学
  • 1篇电子科技大学
  • 1篇华东师范大学
  • 1篇淮阴工学院
  • 1篇西南科技大学
  • 1篇宜宾学院
  • 1篇中国人民解放...
  • 1篇中国空气动力...
  • 1篇解放军通信指...

作者

  • 8篇彭声泽
  • 6篇范敏
  • 6篇汪丽才
  • 6篇段金蓉
  • 5篇宋曰聪
  • 5篇郭兴吉
  • 4篇胡伟
  • 3篇赵永驰
  • 3篇张萍
  • 3篇柳波
  • 3篇李敏
  • 3篇李海洋
  • 3篇李燕平
  • 2篇范倍
  • 2篇张丽娟
  • 2篇郭进
  • 2篇龚毅
  • 2篇李明烨
  • 2篇夏茂
  • 2篇郭荣佐

传媒

  • 16篇绵阳师范学院...
  • 7篇福建电脑
  • 5篇兵工自动化
  • 4篇微计算机信息
  • 4篇内江科技
  • 2篇中国医学教育...
  • 2篇教育信息化
  • 2篇科技资讯
  • 2篇计算机教育
  • 2篇科技咨询导报
  • 1篇教育与职业
  • 1篇黑龙江科技信...
  • 1篇技术与市场
  • 1篇太原理工大学...
  • 1篇电视技术
  • 1篇工业控制计算...
  • 1篇情报杂志
  • 1篇四川大学学报...
  • 1篇系统仿真学报
  • 1篇科技情报开发...

年份

  • 1篇2009
  • 6篇2008
  • 27篇2007
  • 8篇2006
  • 11篇2005
  • 6篇2004
  • 6篇2003
  • 4篇2002
75 条 记 录,以下是 1-10
排序方式:
基于单片机及USB的汽车行驶记录仪设计
2008年
介绍了基于单片机及USB控制芯片设计汽车行使记录仪的硬件原理,软件系统设计,软件功能函数的划分,数据分析软件需要实现的功能,数据分析软件和汽车行使记录仪通信协议和通信内容,数据安全的保证措施等。依照上述设计方案,我们设计出了符合GB/T19056-2003的汽车行驶记录仪系统。
李敏宋曰聪柳波范敏
关键词:单片机USB接口
基于SL811HS的汽车行使记录仪的USB主机接口的实现被引量:1
2007年
本文通过研究USB的host(主机)接口,阐述了其工作机制和实现架构,并给出了在软硬件平台上的具体实现,并结合具体的测控设备的实际需要,利用SL811HS芯片实现了USB主机功能,并在此基础上开发了USB接口的EPSON打印机、海量存储类设备(U盘)的驱动程序。
宋曰聪柳波李敏范敏
关键词:SL811HS海量存储打印语言
入侵检测技术的研究
2007年
为保证网络安全,传统的依靠防火墙的手段已显得不足,入侵检测技术作为一个新的网络安全技术已经登上的网络安全的舞台。本文简单介绍了入侵检测的概念,叙述了入侵检测技术的分类和入侵检测系统的体系结构,并指出了当今的入侵检测的漏洞和缺陷。
夏茂张丽娟
关键词:入侵检测异常入侵体系结构
基于门限方案的椭圆曲线数字签名分析
2007年
在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。
赵永驰周琼利
关键词:门限方案椭圆曲线密码体制数字签名
网络黑客攻击策略与方法的研究被引量:3
2005年
本文针对当前国际国内出现的黑客攻击 ,较为详细地分析了黑客实施攻击中常用的攻击方法和攻击策略。
吴文铁
关键词:网络黑客黑客攻击
视频点播系统在Delphi语言上的实现
2004年
视频点播 (VOD)作为一种新兴的信息传播模式 ,必将在未来社会中占据主流位置。文章探讨了VOD的相关技术问题 ,并且给出了VOD在Delphi语言中的一种实现方案。
范倍
关键词:VOD视频点播系统DELPHI语言
基于工作流技术的办公自动化系统模型
2007年
本文根据工作流管理联盟(WfMC)提出的工作流管理系统(WfMS)参考模型,设计了一个基于工作流技术的OA模型,在此基础上介绍分析了OA系统的体系结构。
王建垚李明烨
关键词:工作流OA体系结构
防火墙集成系统设计
2006年
防火墙集成系统包括操作、集中管理控制、入侵检测三部分。其操作模块又含规则处理、规则库、智能分析、防火墙插件、决策、告警等模块。入侵检测模块则由发送、处理、检测器输送、检测器等规则模块组成。集中管理控制模块负责对防火墙操作、入侵检测模块进行图形界面管理,并对其配置、启动等方面加以控制。
赵永驰赵松泉赵强
关键词:防火墙入侵检测集中管理
WAV波形文件的结构及其应用实践被引量:17
2005年
本文从音频数字化的角度,介绍计算机处理音频信息的几种方法,并以此为基础,详细分析了目前计算机应用领域广泛使用的WAV波形文件结构,并提出了基于WAV的几种典型应用模式。
郭兴吉
关键词:音频声道采样频率文档结构
基于Hi2016的DVB-C机顶盒设计与实现被引量:2
2008年
应用Hi2016芯片设计了DVB-C硬件架构,使用基于层次模型的数字电视机顶盒软件结构,设计了数字电视机顶盒各功能模块的层次结构。在软件实现方面,对各任务间通信方式进行了设计,并重点分析和设计了EPG流程。
郭荣佐郭进王霖李海洋
关键词:机顶盒
共7页<1234567>
聚类工具0