期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
浅谈平面设计中软件的结合运用
被引量:
1
1
作者
徐凯
《黑龙江科技信息》
2011年第32期116-116,共1页
随着电脑和网络的迅猛发展,计算机平面设计被广泛应用在各个行业中,印刷业、广告业、企业形象设计业、企业服装设计业、软件业、游戏业、影视业以及互联网业.对计算机平面设计人才技能的要求越来越高。在设计中要快速并熟练的掌握计算...
随着电脑和网络的迅猛发展,计算机平面设计被广泛应用在各个行业中,印刷业、广告业、企业形象设计业、企业服装设计业、软件业、游戏业、影视业以及互联网业.对计算机平面设计人才技能的要求越来越高。在设计中要快速并熟练的掌握计算机软件的操作由为重要。
展开更多
关键词
平面设计
软件
运用
在线阅读
下载PDF
职称材料
浅谈间谍软件的破坏方式及其防范对策
2
作者
戴美祺
《黑龙江科技信息》
2011年第36期115-115,共1页
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔"。以下就间谍软件的来源及如何清除、预防间谍软件作了简单介绍。
关键词
间谍软件
病毒
安全
在线阅读
下载PDF
职称材料
面向程序理解的系统依赖图构建算法
被引量:
6
3
作者
王克朝
王甜甜
+2 位作者
苏小红
马培军
童志祥
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2013年第1期78-84,共7页
为降低程序理解中的程序标准化和程序匹配等复杂度,提出了面向程序理解的系统依赖图构建算法,将其划分为3个阶段:程序信息的提取、控制依赖子图的构建和数据依赖子图的构建.采取控制依赖和数据依赖分别求解,直接基于控制依赖子图分析数...
为降低程序理解中的程序标准化和程序匹配等复杂度,提出了面向程序理解的系统依赖图构建算法,将其划分为3个阶段:程序信息的提取、控制依赖子图的构建和数据依赖子图的构建.采取控制依赖和数据依赖分别求解,直接基于控制依赖子图分析数据流,无需额外的控制流图表示,并且可按需计算数据流,降低了算法复杂度;将选择语句和循环语句统一表示,并将表达式表示为抽象语法树,使之便于程序转换和分析.在编程题自动评分系统和程序识别中的应用中结果表明构建的系统依赖图为程序理解和分析提供了方便,降低了复杂度.
展开更多
关键词
程序理解
系统依赖图
程序信息提取
控制依赖
数据依赖
在线阅读
下载PDF
职称材料
试析计算机网络病毒的表现、特点与防范措施
被引量:
16
4
作者
朱峰
《黑龙江科技信息》
2011年第17期70-70,共1页
重点探讨了计算机网络病毒的特点与防范措施。
关键词
计算机
网络病毒
防范
在线阅读
下载PDF
职称材料
一种利用引擎节点实现高效微博营销的方法
5
作者
林泽鸿
周雪妍
+2 位作者
罗秋滨
于秀敏
高志英
《兰州理工大学学报》
CAS
北大核心
2016年第6期104-108,共5页
微博营销是一种成本低、效率高的营销手段.其问题的关键是准确寻找网络中有影响力的节点作为触发品牌知名度的少数用户,保证在较少投入情况下获得较大收益.本文以真实微博数据为研究对象,提出了一种利用微博信息传播引擎节点实现高效网...
微博营销是一种成本低、效率高的营销手段.其问题的关键是准确寻找网络中有影响力的节点作为触发品牌知名度的少数用户,保证在较少投入情况下获得较大收益.本文以真实微博数据为研究对象,提出了一种利用微博信息传播引擎节点实现高效网络营销的方法.首先,在兴趣领域相近的网络信息级联树上挖掘扩散系数高的引擎节点;其次,以这些引擎节点作为初始传播节点进行信息传播演化.实验结果表明,利用引擎节点作为初始节点能够使信息传播速度更快、范围更大.
展开更多
关键词
微博
信息传播
引擎节点
微博营销
在线阅读
下载PDF
职称材料
计算机网络的安全问题初探
被引量:
8
6
作者
尚建楠
《黑龙江科技信息》
2010年第16期68-68,共1页
在阐述计算机网络的基础上,分析了计算机网络安全的现状,介绍了几种网络安全的常用技术,提出了计算机网络信息安全应注重研究的几个问题。
关键词
网络安全
加密技术
防火墙
在线阅读
下载PDF
职称材料
浅谈网络安全技术的现状与发展前景
被引量:
8
7
作者
蔡景雯
《黑龙江科技信息》
2011年第17期73-73,共1页
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,最先受到人们重视的网络安全技术,针对网络安全技术与发展前景进行了论述。
关键词
网络安全
防火墙
PKI技术
在线阅读
下载PDF
职称材料
浅谈计算机数据库系统在信息管理中的应用
被引量:
2
8
作者
王传圣
《黑龙江科技信息》
2013年第14期138-138,共1页
21世纪是网络化的时代,也是一个信息化大爆炸的时代,随着信息技术的多样化,使人们越来越依赖信息技术,同时,人们接收信息的速度逐步加快,计算机技术和数字信息技术的有了新的突破。而计算机数据库是由信息系统中衍生出来的,与此同时,它...
21世纪是网络化的时代,也是一个信息化大爆炸的时代,随着信息技术的多样化,使人们越来越依赖信息技术,同时,人们接收信息的速度逐步加快,计算机技术和数字信息技术的有了新的突破。而计算机数据库是由信息系统中衍生出来的,与此同时,它也是信息系统中的一个重要部分,数据库系统文件是计算机数据库的核心部分。数据库技术所研究的问题是如何科学地组织和储存数据,如何高效地处理数据以获取其内在的信息,数据管理的最新突破就是科学利用数据库技术。
展开更多
关键词
计算机
数据库系统
信息管理
应用
在线阅读
下载PDF
职称材料
网络安全技术的应用与分析
被引量:
2
9
作者
刘佳
《黑龙江科技信息》
2013年第11期167-167,共1页
本文介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成...
本文介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。
展开更多
关键词
网络安全技术
应用
分析
在线阅读
下载PDF
职称材料
新时期大学生教育管理工作研究
被引量:
2
10
作者
李哲
《黑龙江科技信息》
2013年第11期304-304,共1页
随着知识经济时代、网络时代的来临,社会对人才需求量增大,对人才素质的要求也逐渐提高,从而给高校学生教育管理工作带来了新的课题。高等教育大众化,教育环境市场化,社会因素复杂化,学生思想多元化等问题都伴随教育改革的深入而浮出水...
随着知识经济时代、网络时代的来临,社会对人才需求量增大,对人才素质的要求也逐渐提高,从而给高校学生教育管理工作带来了新的课题。高等教育大众化,教育环境市场化,社会因素复杂化,学生思想多元化等问题都伴随教育改革的深入而浮出水面,对高校学生教育管理工作提出新的挑战。本文在阐述高校学生管理内涵的基础上,透析了高校教育管理工作面临的新形势,分析了新形势下的新要求,并思考了如何在新形势下进行高校管理工作的创新。
展开更多
关键词
大学生
教育管理
问题
在线阅读
下载PDF
职称材料
浅谈口才的重要性与演讲应把握的要领
被引量:
1
11
作者
郑雪松
《黑龙江科技信息》
2010年第26期171-171,共1页
演讲与口才这门选修课为我们提供了一个提高能力的捷径,结合学习这门课的感受与收获进行了论述。
关键词
演讲与口才
收获
感受
在线阅读
下载PDF
职称材料
浅谈计算机网络的安全策略
12
作者
赵贵友
《黑龙江科技信息》
2010年第16期72-72,共1页
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是...
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
展开更多
关键词
计算机
网络
安全
策略
在线阅读
下载PDF
职称材料
浅谈口才的重要性与演讲应把握的要领
13
作者
郑雪松
《黑龙江科技信息》
2010年第27期120-120,共1页
演讲与口才这门选修课为我们提供了一个提高能力的捷径,结合学习这门课的感受与收获进行了论述。
关键词
演讲与口才
收获
感受
在线阅读
下载PDF
职称材料
企业局域网中的IP地址规划
14
作者
于春杰
《黑龙江科技信息》
2011年第15期81-81,共1页
本文基于Internet/Intranet技术,通过IP地址类型分析,结合企业实际,进行企业局域网中IP地址的规划,为实现制造企业网络化提供了依据。
关键词
IP地址
企业
局域网
在线阅读
下载PDF
职称材料
浅谈初学者应掌握的有关C语言的特殊点
15
作者
李楠
《黑龙江科技信息》
2011年第15期76-76,共1页
结合实际,重点探讨了初学者应掌握的有关C语言的特殊点。
关键词
初学者
C语言
特点
在线阅读
下载PDF
职称材料
计算机数据加密技术初探
16
作者
赵家璧
《黑龙江科技信息》
2010年第5期51-51,共1页
现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。重点阐述了计算机的数据加密技术。
关键词
计算机
数据加密
加密方法
在线阅读
下载PDF
职称材料
浅谈局域网故障的诊断与处理方法
17
作者
张子龙
《黑龙江科技信息》
2011年第15期72-72,共1页
对在"网上邻居"中只能见到自己,在"网上邻居"中浏览不到计算机,局域网中客户机无法上网,网速过慢的故障,阐述了诊断和处理方法。
关键词
局域网故障
诊断
处理
在线阅读
下载PDF
职称材料
基于网络编码的无线网络技术探讨
18
作者
姜邱
《黑龙江科技信息》
2012年第19期103-103,共1页
网络编码是一种融合了编码和转发的信息交换技术。使用网络编码技术,中间节点扮演了编码器的角色,来完成编码和转发双重功能。自提出以后,网络编码技术便引起了国内外学术界、工业界的广泛关住。
关键词
网络编码
无线网络
信息交换
在线阅读
下载PDF
职称材料
浅谈如何构建一个完整的WEB服务器
19
作者
商志涛
《黑龙江科技信息》
2012年第19期95-95,共1页
计算机之间的通信是通过二进制进行的,因此客户端提出的访问请求,首先需要DNS服务器进行解析,找到相对应的IP地址,然后通过IP地址实现Internet服务器对客户端的响应。比如:用户访问Internet时在客户端浏览器中输入一个FQDN,例如:www.bai...
计算机之间的通信是通过二进制进行的,因此客户端提出的访问请求,首先需要DNS服务器进行解析,找到相对应的IP地址,然后通过IP地址实现Internet服务器对客户端的响应。比如:用户访问Internet时在客户端浏览器中输入一个FQDN,例如:www.baidu.com,就可以浏览网上信息了。以下,主要介绍如何构建一个完整的WEB服务器。
展开更多
关键词
IIS
DNS:FQDN
IP地址
在线阅读
下载PDF
职称材料
基于Web的企业人力资源管理系统
20
作者
王嗣玺
《黑龙江科技信息》
2011年第12期81-81,共1页
一个通用的企业人力资源管理系统,介绍了人力资源管理系统的特点,设计了系统结构和数据库,并对系统进行了测试。
关键词
人力资源管理系统
WEB服务
系统管理
在线阅读
下载PDF
职称材料
题名
浅谈平面设计中软件的结合运用
被引量:
1
1
作者
徐凯
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第32期116-116,共1页
文摘
随着电脑和网络的迅猛发展,计算机平面设计被广泛应用在各个行业中,印刷业、广告业、企业形象设计业、企业服装设计业、软件业、游戏业、影视业以及互联网业.对计算机平面设计人才技能的要求越来越高。在设计中要快速并熟练的掌握计算机软件的操作由为重要。
关键词
平面设计
软件
运用
分类号
F426.67 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
浅谈间谍软件的破坏方式及其防范对策
2
作者
戴美祺
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第36期115-115,共1页
文摘
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔"。以下就间谍软件的来源及如何清除、预防间谍软件作了简单介绍。
关键词
间谍软件
病毒
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向程序理解的系统依赖图构建算法
被引量:
6
3
作者
王克朝
王甜甜
苏小红
马培军
童志祥
机构
哈尔滨
工业大学计算机科学与技术
学院
哈尔滨学院软件学院
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2013年第1期78-84,共7页
基金
国家自然科学基金资助项目(61202092
61173021)
+2 种基金
高等学校博士学科点专项科研基金资助项目(20112302120052)
中央高校基本科研业务费专项资金资助项目(HIT.NSRIF.201178)
黑龙江省高教学会"十二五"重点规划课题资助项目(HGJXH B1110957)
文摘
为降低程序理解中的程序标准化和程序匹配等复杂度,提出了面向程序理解的系统依赖图构建算法,将其划分为3个阶段:程序信息的提取、控制依赖子图的构建和数据依赖子图的构建.采取控制依赖和数据依赖分别求解,直接基于控制依赖子图分析数据流,无需额外的控制流图表示,并且可按需计算数据流,降低了算法复杂度;将选择语句和循环语句统一表示,并将表达式表示为抽象语法树,使之便于程序转换和分析.在编程题自动评分系统和程序识别中的应用中结果表明构建的系统依赖图为程序理解和分析提供了方便,降低了复杂度.
关键词
程序理解
系统依赖图
程序信息提取
控制依赖
数据依赖
Keywords
program comprehension
system dependence graph
program information extraction
control dependence
data dependence
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
试析计算机网络病毒的表现、特点与防范措施
被引量:
16
4
作者
朱峰
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第17期70-70,共1页
文摘
重点探讨了计算机网络病毒的特点与防范措施。
关键词
计算机
网络病毒
防范
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种利用引擎节点实现高效微博营销的方法
5
作者
林泽鸿
周雪妍
罗秋滨
于秀敏
高志英
机构
哈尔滨
学院
工
学院
哈尔滨
工程大学机电工程
学院
哈尔滨
工程大学计算机科学与技术
学院
哈尔滨学院软件学院
出处
《兰州理工大学学报》
CAS
北大核心
2016年第6期104-108,共5页
基金
哈尔滨市青年后备人才专项资金(2014RFQXJ081)
黑龙江省社科研究规划项目(16XWB01
+2 种基金
16TQD03)
黑龙江省艺术科学规划课题(2016C030)
黑龙江省大学生创新创业训练项目指导项目(201510234007)
文摘
微博营销是一种成本低、效率高的营销手段.其问题的关键是准确寻找网络中有影响力的节点作为触发品牌知名度的少数用户,保证在较少投入情况下获得较大收益.本文以真实微博数据为研究对象,提出了一种利用微博信息传播引擎节点实现高效网络营销的方法.首先,在兴趣领域相近的网络信息级联树上挖掘扩散系数高的引擎节点;其次,以这些引擎节点作为初始传播节点进行信息传播演化.实验结果表明,利用引擎节点作为初始节点能够使信息传播速度更快、范围更大.
关键词
微博
信息传播
引擎节点
微博营销
Keywords
microblog
information spreading
engine nodes
microblog marketing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
计算机网络的安全问题初探
被引量:
8
6
作者
尚建楠
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2010年第16期68-68,共1页
文摘
在阐述计算机网络的基础上,分析了计算机网络安全的现状,介绍了几种网络安全的常用技术,提出了计算机网络信息安全应注重研究的几个问题。
关键词
网络安全
加密技术
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈网络安全技术的现状与发展前景
被引量:
8
7
作者
蔡景雯
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第17期73-73,共1页
文摘
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,最先受到人们重视的网络安全技术,针对网络安全技术与发展前景进行了论述。
关键词
网络安全
防火墙
PKI技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈计算机数据库系统在信息管理中的应用
被引量:
2
8
作者
王传圣
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2013年第14期138-138,共1页
文摘
21世纪是网络化的时代,也是一个信息化大爆炸的时代,随着信息技术的多样化,使人们越来越依赖信息技术,同时,人们接收信息的速度逐步加快,计算机技术和数字信息技术的有了新的突破。而计算机数据库是由信息系统中衍生出来的,与此同时,它也是信息系统中的一个重要部分,数据库系统文件是计算机数据库的核心部分。数据库技术所研究的问题是如何科学地组织和储存数据,如何高效地处理数据以获取其内在的信息,数据管理的最新突破就是科学利用数据库技术。
关键词
计算机
数据库系统
信息管理
应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网络安全技术的应用与分析
被引量:
2
9
作者
刘佳
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2013年第11期167-167,共1页
文摘
本文介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。
关键词
网络安全技术
应用
分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新时期大学生教育管理工作研究
被引量:
2
10
作者
李哲
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2013年第11期304-304,共1页
文摘
随着知识经济时代、网络时代的来临,社会对人才需求量增大,对人才素质的要求也逐渐提高,从而给高校学生教育管理工作带来了新的课题。高等教育大众化,教育环境市场化,社会因素复杂化,学生思想多元化等问题都伴随教育改革的深入而浮出水面,对高校学生教育管理工作提出新的挑战。本文在阐述高校学生管理内涵的基础上,透析了高校教育管理工作面临的新形势,分析了新形势下的新要求,并思考了如何在新形势下进行高校管理工作的创新。
关键词
大学生
教育管理
问题
分类号
G647 [文化科学—高等教育学]
在线阅读
下载PDF
职称材料
题名
浅谈口才的重要性与演讲应把握的要领
被引量:
1
11
作者
郑雪松
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2010年第26期171-171,共1页
文摘
演讲与口才这门选修课为我们提供了一个提高能力的捷径,结合学习这门课的感受与收获进行了论述。
关键词
演讲与口才
收获
感受
分类号
H019 [语言文字—语言学]
在线阅读
下载PDF
职称材料
题名
浅谈计算机网络的安全策略
12
作者
赵贵友
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2010年第16期72-72,共1页
文摘
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
关键词
计算机
网络
安全
策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈口才的重要性与演讲应把握的要领
13
作者
郑雪松
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2010年第27期120-120,共1页
文摘
演讲与口才这门选修课为我们提供了一个提高能力的捷径,结合学习这门课的感受与收获进行了论述。
关键词
演讲与口才
收获
感受
分类号
H019 [语言文字—语言学]
在线阅读
下载PDF
职称材料
题名
企业局域网中的IP地址规划
14
作者
于春杰
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第15期81-81,共1页
文摘
本文基于Internet/Intranet技术,通过IP地址类型分析,结合企业实际,进行企业局域网中IP地址的规划,为实现制造企业网络化提供了依据。
关键词
IP地址
企业
局域网
分类号
TP393.2 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈初学者应掌握的有关C语言的特殊点
15
作者
李楠
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第15期76-76,共1页
文摘
结合实际,重点探讨了初学者应掌握的有关C语言的特殊点。
关键词
初学者
C语言
特点
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
计算机数据加密技术初探
16
作者
赵家璧
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2010年第5期51-51,共1页
文摘
现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。重点阐述了计算机的数据加密技术。
关键词
计算机
数据加密
加密方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP3C [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
浅谈局域网故障的诊断与处理方法
17
作者
张子龙
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第15期72-72,共1页
文摘
对在"网上邻居"中只能见到自己,在"网上邻居"中浏览不到计算机,局域网中客户机无法上网,网速过慢的故障,阐述了诊断和处理方法。
关键词
局域网故障
诊断
处理
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于网络编码的无线网络技术探讨
18
作者
姜邱
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2012年第19期103-103,共1页
文摘
网络编码是一种融合了编码和转发的信息交换技术。使用网络编码技术,中间节点扮演了编码器的角色,来完成编码和转发双重功能。自提出以后,网络编码技术便引起了国内外学术界、工业界的广泛关住。
关键词
网络编码
无线网络
信息交换
分类号
TN925.93 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
浅谈如何构建一个完整的WEB服务器
19
作者
商志涛
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2012年第19期95-95,共1页
文摘
计算机之间的通信是通过二进制进行的,因此客户端提出的访问请求,首先需要DNS服务器进行解析,找到相对应的IP地址,然后通过IP地址实现Internet服务器对客户端的响应。比如:用户访问Internet时在客户端浏览器中输入一个FQDN,例如:www.baidu.com,就可以浏览网上信息了。以下,主要介绍如何构建一个完整的WEB服务器。
关键词
IIS
DNS:FQDN
IP地址
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Web的企业人力资源管理系统
20
作者
王嗣玺
机构
哈尔滨学院软件学院
出处
《黑龙江科技信息》
2011年第12期81-81,共1页
文摘
一个通用的企业人力资源管理系统,介绍了人力资源管理系统的特点,设计了系统结构和数据库,并对系统进行了测试。
关键词
人力资源管理系统
WEB服务
系统管理
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
浅谈平面设计中软件的结合运用
徐凯
《黑龙江科技信息》
2011
1
在线阅读
下载PDF
职称材料
2
浅谈间谍软件的破坏方式及其防范对策
戴美祺
《黑龙江科技信息》
2011
0
在线阅读
下载PDF
职称材料
3
面向程序理解的系统依赖图构建算法
王克朝
王甜甜
苏小红
马培军
童志祥
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
4
试析计算机网络病毒的表现、特点与防范措施
朱峰
《黑龙江科技信息》
2011
16
在线阅读
下载PDF
职称材料
5
一种利用引擎节点实现高效微博营销的方法
林泽鸿
周雪妍
罗秋滨
于秀敏
高志英
《兰州理工大学学报》
CAS
北大核心
2016
0
在线阅读
下载PDF
职称材料
6
计算机网络的安全问题初探
尚建楠
《黑龙江科技信息》
2010
8
在线阅读
下载PDF
职称材料
7
浅谈网络安全技术的现状与发展前景
蔡景雯
《黑龙江科技信息》
2011
8
在线阅读
下载PDF
职称材料
8
浅谈计算机数据库系统在信息管理中的应用
王传圣
《黑龙江科技信息》
2013
2
在线阅读
下载PDF
职称材料
9
网络安全技术的应用与分析
刘佳
《黑龙江科技信息》
2013
2
在线阅读
下载PDF
职称材料
10
新时期大学生教育管理工作研究
李哲
《黑龙江科技信息》
2013
2
在线阅读
下载PDF
职称材料
11
浅谈口才的重要性与演讲应把握的要领
郑雪松
《黑龙江科技信息》
2010
1
在线阅读
下载PDF
职称材料
12
浅谈计算机网络的安全策略
赵贵友
《黑龙江科技信息》
2010
0
在线阅读
下载PDF
职称材料
13
浅谈口才的重要性与演讲应把握的要领
郑雪松
《黑龙江科技信息》
2010
0
在线阅读
下载PDF
职称材料
14
企业局域网中的IP地址规划
于春杰
《黑龙江科技信息》
2011
0
在线阅读
下载PDF
职称材料
15
浅谈初学者应掌握的有关C语言的特殊点
李楠
《黑龙江科技信息》
2011
0
在线阅读
下载PDF
职称材料
16
计算机数据加密技术初探
赵家璧
《黑龙江科技信息》
2010
0
在线阅读
下载PDF
职称材料
17
浅谈局域网故障的诊断与处理方法
张子龙
《黑龙江科技信息》
2011
0
在线阅读
下载PDF
职称材料
18
基于网络编码的无线网络技术探讨
姜邱
《黑龙江科技信息》
2012
0
在线阅读
下载PDF
职称材料
19
浅谈如何构建一个完整的WEB服务器
商志涛
《黑龙江科技信息》
2012
0
在线阅读
下载PDF
职称材料
20
基于Web的企业人力资源管理系统
王嗣玺
《黑龙江科技信息》
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部