|
|
|
|
|
访问总数:25845 人次 |
 |
|
|
|
|
本刊目录 |
《电脑知识与技术》-2016年06期目录 |
新技术追踪
Oculus,HTC,Sony这些VR头戴显示器是如何工作的 4
十年,Linkedin架构演化史 4-5
苹果欲打造自己的云计算 5
跟高手学编程
基IBR的虚拟海区场景浏览系统研究 郑亚波;韩云东;王国平6-8+11
软件研发与应用
云计算技术下纤检业务管理软件公共服务模式的对策研究 陆素梅9-11
一种改进的粒子群算法 江嘉伟;毋文峰12-13+15
基于依赖关系模型的复杂软件系统架构管理方法的研究 季永炜;徐洁洁;赵浩强;黄秋霞14-15
Web铁路货运制票系统的设计与实现 杨春红16-17+22
以太网-CAN总线之间网关的研究 张恒;宋亚男;徐荣华18-20+34
基于编程过程认知模型的编程能力培养 刘贵平;刘敏21-22
基于活力分析的开源软件轻量级评估方法 王大翊23-24+41
计算机学习中常见算法研究 吴彦彰25-26
气象信息系统等级保护测评实践 姜娜娜;周红;马少军;徐晓庆27-28+46
基于OpenMP的共轭梯度法并行加速 胡建平;王剑钢29-30
欧氏平面快速k-瓶颈斯坦纳树近似算法 李晓丹31-34
探讨全国计算机等级考试的考试环境软件安装技巧 刘启明35-37+60
试谈利用VBA批量导出成绩通知书的方法 江育奇38+44
移动应用
试谈手机安全防范 徐文博39-41
基于Android平台的智能点餐系统设计与实现 程瑞朋;田毅;包依勤;田丰春42-44
数据库与信息管理
计算机数据库的构建与管理维护的研究 袁浩;张延芳45-46
电子物证中数据恢复技术浅析 傅禄;霍永47+56
基于ZigBee的电力设备信息系统设计与实现 潘洋48-49
ATO生产模式信息化管理的关键技术分析 谢世满;陈福建;杨子豪;张金龙50-51
大数据与个人信息隐私安全研究 邵忻52-53
网络爬虫在小微企业信息采集中的应用 赵陈粟54-56
师范院校微格教学云平台的设计与构建 卓皓;李睿;黄键57-58
基于B/S结构的煤矿员工绩效考核系统设计 毛晓东;于童59-60
一种复杂多媒体结构的多媒体数据库模型 于春玲;於文刚61-63+91
电子商务中的数据挖掘技术探讨 邰琦珲64-65
从表空间和数据文件分析MIS中数据库的架构设计 吕金秋66-67+80
基于网络大数据GIS的城市安全规划设计方法研究 阮浩德;吴晓生68-69
Hadoop的HDFS大数据存储技术 常广炎70-71
基于ECC加密的二维码物流管理系统研究 吕康;王晓洁;王九如72-73
网络与通信
利用PON接入优化IP城域网上的拨号光纤和基教网业务 陈合创74-75
基于状态迁移网络安全联动策略验证与模型构造 董振亮;刘雨晨;程晓荣;吴紫薇76-77+87
试谈防火墙构建安全网络 秦艳丽78-80
基于P2MP技术的计算机网络通信分配 迟美德;高兵81+83
图形处理与多媒体技术
图书馆光盘资源共享和智能提醒系统 梁保柱82-83
PPT表格内大量文字缩进调整的自动实现 张宗科84-85+102
计算思维与Flash动画 应红86-87
基于AutoLISP的目视盘旋进近保护区参数化绘图 朱林松;刘渡辉88-91
制造业智能照明软件管控系统设计 廖若飞;赵克林;周建儒92+98
用Matlab实现无线信道马尔科夫链模型的仿真 张笑宇93-94+104
组态在PLC控制中的应用 刘敏;徐丽95-96
计算机安全与维护
模糊综合评判在网络安全评价中的应用研究 郑加林97-98
计算机网络安全中入侵检测技术应用分析 李文强99-100
计算机信息安全潜在风险及其解决措施分析 吴燕101-102
新形势下政府门户网站建设存在的问题及安全策略 曾群103-104
计算机软件安全问题的分析与防御策略 赵丽敏105-106
问与答
电脑系统维护经验与技巧 107
为您服务
书讯 108
|
|
|
|
|