您的位置: 专家智库 > >

赵永升

作品数:19 被引量:22H指数:3
供职机构:烟台师范学院计算机科学与技术学院更多>>
发文基金:烟台师范学院校科研和教改项目更多>>
相关领域:自动化与计算机技术文化科学电子电信理学更多>>

文献类型

  • 16篇期刊文章
  • 2篇会议论文

领域

  • 16篇自动化与计算...
  • 4篇文化科学
  • 2篇电子电信
  • 1篇机械工程
  • 1篇理学

主题

  • 7篇计算机
  • 5篇网络
  • 3篇网络安全
  • 3篇程序设计
  • 2篇网络安全检测
  • 2篇面向对象
  • 2篇面向对象程序
  • 2篇面向对象程序...
  • 2篇教育
  • 2篇教学
  • 2篇高等教育
  • 2篇安全检测
  • 1篇代码
  • 1篇电脑
  • 1篇队列
  • 1篇多媒体
  • 1篇多媒体辅助
  • 1篇多媒体辅助教...
  • 1篇多态
  • 1篇多态性

机构

  • 18篇烟台师范学院

作者

  • 18篇赵永升
  • 17篇宋丽华
  • 12篇张福增
  • 4篇孙玉娟
  • 2篇孔繁芸
  • 2篇刘香佩
  • 1篇张忠磊
  • 1篇李秀芳
  • 1篇刘晓华
  • 1篇唐新亭
  • 1篇程云波
  • 1篇李凌云
  • 1篇张洪沼
  • 1篇徐群叁

传媒

  • 9篇福建电脑
  • 2篇烟台师范学院...
  • 1篇商场现代化
  • 1篇计算机工程
  • 1篇山东电子
  • 1篇山东师范大学...
  • 1篇自考.职教....
  • 1篇中国计算机学...

年份

  • 3篇2005
  • 8篇2004
  • 3篇2003
  • 4篇2002
19 条 记 录,以下是 1-10
排序方式:
恶意网页的剖析与对策被引量:1
2004年
恶意网页中包含的恶意代码,可对访问者的电脑进行非法设置和恶意攻击。本文对常见的十种情况进行了分析和探讨,给出了解决的方法和措施。
张福增赵永升孔繁芸宋丽华
关键词:恶意网页代码搜索引擎
基于VB.NET数据库开发中的消息队列应用被引量:1
2005年
消息队列是操作系统的基础,也为分布式、各种通讯程序提供强大的支持,而.Net的强大的开发平台也得到了越来越多的认可,本文将介绍在.net下如何在数据库开发中创建消息队列。
张忠磊赵永升孙玉娟
关键词:VB.NET服务器端数据库开发消息队列VB.NET操作系统
程序设计方法SPP与OOP的比较被引量:1
2002年
就特性、开发步骤、综合性能三方面分析比较了传统的结构化程序设计方法 ( SPP)与面向对象程序设计方法 ( OOP)的异同点 。
赵永升宋丽华
关键词:程序设计方法SPPOOP面向对象程序设计封装性继承性
计算机在光学实验中的应用
2005年
本文旨在阐述计算机在辅助大学物理光学实验中的应用,并探讨了未来计算机在辅助光学实验的发展趋势。计算机不仅为我们在处理实验数据方面提供了极大的方便,且对于我们利用计算机来模拟光学实验,使实验过程变得简单化,过程化,提供了有效的手段;此外,利用计算机来制作全息图,也为我们提供了可行的途径。
张福增赵永升宋丽华李秀芳
关键词:计算机物理光学实验全息图
用MATLAB实现对离散系统的频域响应分析被引量:1
2004年
本文简单介绍了MATLAB的强大功能及其在信号与系统分析中应用的便捷性,在回顾离散系统频域响应知识的基础上,应用MATLAB实现了对离散系统的频域响应分析。
张福增孔繁芸赵永升李凌云宋丽华
关键词:MATLAB图形可视化计算机
线性频率特性的计算机辅助分析
2004年
频率特性法在工程技术领域得到非常广泛的应用。用计算机对线性系统的频率特性进行分析则更简单、易行。本文从幅频特性和相频特性两方面着手 ,借助于波特图 ,阐述了线性系统的频率特性。并通过计算机的辅助分析 ,使大家对线性系统的频率特性有一个更新。
张福增宋丽华赵永升孙玉娟
关键词:频率特性计算机辅助分析幅频特性相频特性
CIH病毒剖析
2003年
本文从起源、发展、发作及防治等几个方面对CIH病毒进行了较为详尽的剖析。
宋丽华赵永升张福增
关键词:CIH病毒计算机病毒数据恢复文件型病毒计算机安全
完全二叉树的实时判别方法被引量:1
2004年
根据二叉树的层次遍历原则,设计了一种在遍历二叉树的过程中实时判别完全二叉树的简便方法.
宋丽华张福增赵永升
关键词:二叉树完全二叉树遍历
谈人工智能被引量:5
2003年
本文就人工智能的定义作了详尽的阐述,分析了人工智能的发展过程,并结合当前人工智能的科研成果对它的研究对象及其领域作了详细的分析。
张福增宋丽华赵永升刘香佩
关键词:人工智能神经网络知识信息处理
网络安全检测与黑客追踪技术研究
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法。
张福增宋丽华赵永升孙玉娟
关键词:入侵检测
共2页<12>
聚类工具0