•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9511-9520项 搜索用时 425 毫秒
[首页] « 上一页 [947] [948] [949] [950] [951] 952 [953] [954] [955] [956] [957] 下一页 » 末  页»
9511.
  总被引:1,自引:0,他引:1
本文重点讲述了一种在开放式网络环境中对ISA进行管理的模型,包括它的四个主要信息性质,信息流程及其优点。最后,对ISAMM和目前网络中关于ISA的管理方法作了比较,并指出了值得深入研究的相关方向。  相似文献
9512.
  总被引:1,自引:0,他引:1
介绍一种Win98下实现PC机与单片机串行通信的方法,并给出其硬件接口电路及通信源程序。  相似文献
9513.
  总被引:1,自引:0,他引:1
本文通过实例,简单地论述如何用Microsoft的网络产品NT Server4.0和Backoffice建立Intranet网。用NT Server4.0实现TCP/IP LAN,WWW及数据库服务。  相似文献
钱励 《计算机应用》1999,19(1):37-38
9514.
  总被引:1,自引:0,他引:1
本文通过对FoxPro数据库文件存储结构的分析,提出了一种实用的数据库文件的加密方法,论述了加密算法的选取原则,并给出了Pascal算法描述。  相似文献
9515.
  总被引:1,自引:0,他引:1
对一种图象变形映射算法进行了改进,应用于非规则图象拼接区域变形,使拼接区域的边缘一致,并利用小波变换对图象进行多分辨分解,采用与频段宽度成正比的拼接宽度来消除拼缝的影响。实例表明,拼合图象平滑自然。效果较好。  相似文献
9516.
  总被引:1,自引:0,他引:1
本文针对目前CERNET中普遍存在的合法IP地址被非法盗用,未分配IP地址的非法使用问题,实现一种简单可行的网络管理监测系统。该系统通过简单网络6管理协议,向网络设备的MIB-2信息库请求当前所有活动主机的IPB地址和所对应主机的MAC地下信息,通过将IP地址与网卡以太网地址相绑… …   相似文献
9517.
  总被引:1,自引:1,他引:1
本文介绍了MIS系统常用开发方法并比较了它们之间的优缺点,论述了应用面向对象方法在CIMS环境下炼油企业质量管理信息系统中的应用;提出了管理单元的概念,解决了系统的可扩充和重用。  相似文献
9518.
  总被引:1,自引:0,他引:1
随着电子设计自动化(EDA)时代的到来,传统的硬件设计方法已经无法满足人们的要求了,VHDL语言作为一种高级硬件描述语言,由于它能以形式化的方式描述数字系统,从而大部分繁琐的工作可以由计算机来完成,而设计师能专注于整个系统的设计。VHDL的出现为电子设计自动化(EDA)的发展打下… …   相似文献
9519.
  总被引:1,自引:0,他引:1
图书馆自动化系统是一个基于计算机网络技术的信息系统,合适的系统容错结构设计,是提高系统可靠性的有效途径。本文从网络结构,硬件配置,软件平台选择,软件开发等几个主要方面阐述了构造图书馆自动化系统的容错结构的一些行之有效的思路办法。  相似文献
李艺 《计算机应用研究》1999,16(3):80-81,91
9520.
  总被引:1,自引:0,他引:1
近几年内, Internet 将经历从 I P V4 向 I P V6 的过渡。本文介绍了基于 I P V6 的新型socket 技术对原有socket 库的补充和示例性实现。  相似文献
[首页] « 上一页 [947] [948] [949] [950] [951] 952 [953] [954] [955] [956] [957] 下一页 » 末  页»