限定检索结果

检索条件"机构=指挥技术学院电子技术系"
41 条 记 录,以下是1-10 订阅
视图:
排序:
文件全文信息的网络安全传输
收藏 引用
《计算机工程》2000年 第8期26卷 148-150页
作者:林琪 李津军装备指挥技术学院电子技术系北京101416 
介绍了在网络环境下安全传输文件全文信息的设计和实现思想,特别通过以Delphi为开发环境的“瘦客户/胖服务器”统为例,介绍其使用方法.
来源:详细信息评论
一种证明程序正确性的方法
收藏 引用
《计算机应用》2001年 第Z1期21卷 158-159,162页
作者:厉海燕 李新明装备指挥技术学院电子技术系北京怀柔101416 
介绍一种证明程序正确性的方法 ,并和Floyed—Hoare公理学方法作了一些比较。为了形象的描述该方法 ,建立了一个抽象模型及一个程序实例 ,然后相对于这一模型并结合程序 。
来源:详细信息评论
科技档案信息管理网络统中安全通道的设计实现
收藏 引用
《计算机工程与科学》2000年 第4期22卷 74-77,81页
作者:林琪 卢昱装备指挥技术学院电子技术系 
本文介绍了科技档案信息管理网络统中安全通道的设计思想 ,并具体说明了实现流程和相关技术
来源:详细信息评论
在VC中实现灵活的列表控件
收藏 引用
《计算机工程》2000年 第3期26卷 77-78,92页
作者:林琪 李津军总装备部指挥技术学院电子技术系北京101416 
介绍了对VC++6.0提供的ClistCtrl控件的扩展方法,设计实现了可编辑的列表控件;并简述其使用方法。
来源:详细信息评论
基于Fisher信息的最优隐写方法
收藏 引用
《北京工业大学学报》2010年 第5期36卷 689-693页
作者:孙怡峰 刘粉林 王飞 曾颖信息工程大学信息工程学院郑州450002 信息工程大学电子技术学院郑州450004 装备指挥技术学院信息装备系北京101416 
为了提高隐写算法的安全性,提出一种基于Fisher信息的最优隐写框架.将隐写算法设计建模成以嵌入转移概率为决策变量、以Fisher信息最小化为目标的最优化问题.推导出Fisher信息是嵌入转移概率的二次型,通过二次规划求解最优嵌入转移概率...
来源:详细信息评论
在VC环境下封装使用VB应用程序的功能
收藏 引用
《计算机应用》2000年 第1期20卷 69-71页
作者:林琪 李津军总装指挥技术学院电子技术系北京101416 
介绍了在VC环境下封装使用VB应用程序功能的一种简便方法,通过对VB应用程序源码作较小改动,并封装为ActiveX控件,即可在VC环境下方便地得以使用。
来源:详细信息评论
利用AWT和JFC实现GUI编程
收藏 引用
《计算机应用研究》1999年 第11期16卷 114-116页
作者:林琪 张建伟 卢昱总装指挥技术学院电子技术系北京怀柔101416 
本文介绍了利用Java的抽象窗口工具包AWT(AbstractWindowToolkit)和Swing对象实现不依赖平台的图形用户接口GUI(Graphic User Interface)程序设计方法。
来源:详细信息评论
实现对Java Swing对象的测试
收藏 引用
《计算机应用研究》1999年 第9期16卷 78-80页
作者:林琪 张建伟 卢昱总装指挥技术学院电子技术系北京怀柔101416 
本文介绍了在 Java 应用中跟踪和测试 Swing 对象的意义,主要强调了事件模拟的原理和方法,并结合测试实例说明了如何灵活使用 Java Swing 对象。
来源:详细信息评论
SC-PROLOG逻辑程序编译统实现方法
收藏 引用
《计算机应用研究》1999年 第2期16卷 80-82页
作者:林琪 杨春生 贺松云国防科工委指挥技术学院电子技术系 
本文介绍了设计SC-PROLOG逻辑程序编译统时所采用的方法,解决了统设计方案,中间代码选择,动态编译实现以及优化手段实现等问题。分析和讨论了在无微解释器硬件支持的条件下。
来源:详细信息评论
机电一体化技术的设计思想和方法学
收藏 引用
指挥技术学院学报》1995年 第2期6卷 33-39页
作者:高理基 陈文清指挥技术学院电子技术系 
介绍机电一体化技术的由来,沿革及其发展潜力。机电一体化技术的设计思想与设计方法学是该技术的具体体现和实施手段,文章就此作了重点讨论。
来源:详细信息评论
聚类工具 回到顶部