首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
  国内免费   1篇
综合类   22篇
无线电   2篇
自动化技术   2篇
  2022年   4篇
  2021年   4篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2015年   1篇
  2014年   3篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有26条查询结果,搜索用时 31 毫秒
1.
高校的信息化建设已经成为衡量学校办学水平的一项重要标准,也是高校服务工作重点建设部分.同时,加强信息化建设,有利于推动学校发展,提升高校的办公条件,促进学校教学工作的改进与延伸.本文是吉林化工学院在新冠肺炎情况下,对学校信息化服务工作进行的一系列应对探索与实践工作,介绍如何开展全校在线办公、线上教学.也对在爆发传染性突发公共卫生事件后,如何有效的开展各项工作,提供了一定的参考示范。  相似文献   
2.
随着人工智能技术的不断发展,越来越多的人体验到人工智能为生活带来的诸多便利.在疫情防控期间,佩戴口罩是阻断病毒传播是十分有效的手段.然而依靠人工在人员密集场所检查出入人员是否佩戴口罩在一定程度上增加了疫情传播的风险。因此利用人工智能的目标识别技术进行口罩佩戴检测显得尤为重要,国内外的学者已开展此项领域的相关研究。基于此,本文借助CiteSpace软件,通过计量可视化分析功能,以中国知网(CNKI)和Web of Science数据库作为数据来源,检索国内外2020-2021年人工智能领域口罩检测相关论文数据,并进行可视化分析,对国内外发文数量、研究机构、关键词共现图谱、聚类图谱以及作者关联图谱进行分析和整理.本文研究国内外利用人工智能目标识别技术进行口罩佩戴检测应用在疫情期间所发挥的作用,了解国际与国内研究的差异,为研究人工智能目标检测领域学者提供有效的借鉴与参考,促进人工智能目标识别技术发展.  相似文献   
3.
2015年ECMAScript 6.0发布,对计算机编程产生了广泛影响。ECMAScript是JavaScript的标准。此后众多以ES6为基础的框架发布,扩展了JavaScript的使用场景。文章用ES6标准实现一个简易的计算器程序。  相似文献   
4.
早期的网页布局主要是应用表格实现的,然而目前最流行的网页布局方法则是灵活性更高DIV+CSS技术.本文阐述了DIV和CSS的基本概念,通过与表格布局对比展现DIV+CSS的优势所在,并且运用实例来说明DIV+CSS技术在网页布局中的应用实现.  相似文献   
5.
随着图书馆信息量的逐渐增多,同时在信息化迅速发展的今天,离不开信息化的应用给我们带来的便利,这就要求图书馆的管理需要建立有效的数字图书管理信息系统,既保证了信息的正确性,又提高了办公的效率性。该文通过对各高校的图书管理信息系统的了解和认识,并根据我校的实际情况,提出采用B/S软件架构设计数字图书管理信息系统,力求符合人们的信息感知和认知处理能力,同时为管理员的维护和运行带来更多方便。该文重点介绍前台综合展示模块设计的实现方法。  相似文献   
6.
随着科学技术的不断发展,互联网技术已悄然影响着传播方式,传统的网站信息数据仅通过在网站页面打开时载入,需要更新网页信息时只能通过刷新页面的方式实现,在当今高效率的信息化应用环境中,已经凸显其问题,制约信息更新时效性。本文通过HTML5新型互联网编程语言结合Ajax和SSE技术研究智能即时通讯,实现新的应用模式。  相似文献   
7.
区块链最早是作为数字加密货币中的一项基础核心技术,并在近几年随着比特币的一路高涨而逐渐进入了大众的视野。由于区块链具有去中心化,防篡改等特点受到了越来越多的关注。并且目前区块链的价值已经超过比特币本身,它可以从根本上改变目前的商业模式,生产关系和人类社会现有的信任机制,将会对人类的现有生活造成又一次的巨大颠覆。本文将深入浅出的阐述区块链的产生过程并结合以太坊网络分析区块链的设计和结构,总结说明区块链的相关技术应用。根据现在的市场情况对区块链技术的实际应用场景和未来发展做了简要分析。  相似文献   
8.
随着信息化建设的发展与局域网的普及,企业局域网的各种核心数据及客户信息都存放在企业的数据库中,其中包括企业的核心生产技术、生产数据和企业内部信息等,由此可以看出企业的网络安全是多么的重要。本文主要论述内网渗透的过程及相关的防御措施,以此给企业网络管理人员提出相关建议。  相似文献   
9.
从SQL注入到服务器沦陷全过程剖析   总被引:1,自引:0,他引:1  
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识.  相似文献   
10.
利用C#开发了网络课表查询系统.介绍了设计思路、设计过程,给出了关键部分程序,并对开发过程中遇到的问题进行了论述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号