搜索筛选:
搜索耗时1.7883秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:申德荣, 来源:黄金学报 年份:2001
本文介绍了某一高档住宅园区自动化系统的构成,具有的特点及其实现的功能,系统由电话系统、园区计算机网络系统和宽带ADSL接入系统三部分组,成实现了园区的内话音,数据及多媒体......
[期刊论文] 作者:申德荣, 来源:沈阳黄金学院学报 年份:1995
[期刊论文] 作者:申德荣, 来源:沈阳黄金学院学报 年份:1995
[期刊论文] 作者:申德荣,王萍, 来源:黄金学报 年份:2001
提出了适合我国商业特点的虚拟POS系统的组成,系统具有的前,后台功能,系统具有特点及应用前景。...
[期刊论文] 作者:申德荣,刘蔚云, 来源:黄金学报 年份:1999
介绍了VB报表数据转换到*.DBF文件的实现原理与方法,从VB报表到TXI文件,再从TXT文件到DBF文件,并对其实现进行了探讨。...
[期刊论文] 作者:刘蔚云,申德荣, 来源:沈阳黄金学院学报 年份:1997
为了提高微机过程控制系统的可靠性,保证长期稳定运行,对系统中可能出现的电网干扰,信号线干扰和地线干扰等进行了讨论,并提出了相应的软硬抗干扰措施。...
[期刊论文] 作者:刘蔚云,申德荣, 来源:沈阳黄金学院学报 年份:1996
为了确保8098A/D采集精度,必须要克服A/D转换的死区,保证模拟基准源的稳定和应用系统的稳定。本文分析了上述三因素对A/D采集精度的影响,提出了消除这些影响因素的相应措施。......
[期刊论文] 作者:申德荣,刘蔚云, 来源:沈阳黄金学院学报 年份:1996
概括地介绍了Microsoft Access1.0的报表及其报表数据源,着重地探讨了以查询query(调函数)做数据源生成的报表存在的问题及其解决方法,并以实例加以说明,为用户提出了应用建议。......
[期刊论文] 作者:申德荣,陆安金, 来源:中国计算机用户 年份:1997
Novell总线网组网、建网、管理均很方便,深受广大用户的欢迎。无盘工作站,因其投资低,数据安全性好,越来越得到广泛使用。 下面以Novell 3.12网络操作系统,NE2000网卡为例,...
[会议论文] 作者:战立明,申德荣,鲁男,于戈, 来源:第十九届全国数据库学术会议 年份:2002
本文介绍了一个分布式信息共享环境的对象合作模型,以UDDI模型为基础,并在其上进行必要的扩展,设计了以区域为单位的分布式对象管理体系结构以及相应的数据管理,实现分布式对象和......
[会议论文] 作者:王东,董晓梅,于戈,申德荣,王丽娜, 来源:第十九届全国数据库学术会议 年份:2002
本文介绍了基于免疫的入侵检测系统和一些国外学者基于免疫提出的入侵检测系统模型,并分析了基于免疫的入侵检测系统的优点.基于免疫的入侵检测系统借鉴了生物体的免疫系统的......
[会议论文] 作者:林琦,董晓梅,于戈,申德荣,王丽娜, 来源:第十九届全国数据库学术会议 年份:2002
本文将一种基于DCT的图像水印方案经过一些改进应用于MPEG视频中的某些帧,从而实现了一种MPEG数字水印系统。实验结果表明嵌入的数字水印能够被检测出来,而且能抗噪声的攻击,显......
[会议论文] 作者:林琦,王丽娜,董晓梅,于戈,申德荣, 来源:第十九届全国数据库学术会议 年份:2002
本文将一种基于DCT的图像水印方案经过一些改进应用于MPEG视频中的某些帧,从而实现了一种MPEG数字水印系统。实验结果表明嵌入的数字水印能够被检测出来,而且能抗噪声的攻击,显示了水印具有较好的各棒性。......
[会议论文] 作者:王东,王丽娜,董晓梅,于戈,申德荣, 来源:第十九届全国数据库学术会议 年份:2002
本文介绍了基于免疫的入侵检测系统和一些国外学者基于免疫提出的入侵检测系统模型,并分析了基于免疫的入侵检测系统的优点.基于免疫的入侵检测系统借鉴了生物体的免疫系统的思想,以其灵活性和智能性成为解决计算机安全问题的有效手段.......
[期刊论文] 作者:周家顺,申德荣,陈光星,李祖云,明震云, 来源:民族艺术研究 年份:1993
戏剧界常用“十年磨一戏”来说明戏剧创作的规律和艰辛历程,作为一个剧团的负责人,对此确是感受颇深。《朱》剧从搜集素材到搬上舞台,几经修改,数度加工。每一次修改,都需要...
[期刊论文] 作者:申德荣,于戈,宋宝燕,王丹,董晓梅,王国仁, 来源:计算机科学 年份:2002
1 引言随着中国进入WTO,中国企业将面临国外大公司的激烈竞争,对中国企业,特别是中小企业的生存和发展,提出了巨大的挑战。虚拟企业模式,为中小企业动态联盟,赢得市场机...
[会议论文] 作者:董晓梅,郭晓淳,王丽娜,于戈,申德荣,王国仁, 来源:第十九届全国数据库学术会议 年份:2002
数据挖掘的优势在于它能从大量数据中提取人们感兴趣的、事先朱知的知识和规律。因此,基于数据挖掘的异常入侵检测方法可以不依赖于经验而检测出未知的攻击。但是,建立异常检测模型时的一些参数很难确定。对于操作不频繁的敏感用户的攻击,系统也难以检测。本文提出......
[会议论文] 作者:董晓梅[1]郭晓淳[1]王丽娜[2]于戈[1]申德荣[1]王国仁[1], 来源:第十九届全国数据库学术会议 年份:2002
数据挖掘的优势在于它能从大量数据中提取人们感兴趣的、事先朱知的知识和规律。因此,基于数据挖掘的异常入侵检测方法可以不依赖于经验而检测出未知的攻击。但是,建立异常检测......
相关搜索: