限定检索结果

检索条件"机构=湖南理工学院计算机学院"
163 条 记 录,以下是81-90 订阅
视图:
排序:
基于MD5的文件完整性检测软件设计
收藏 引用
湖南理工学院学报(自然科学版)》2007年 第1期20卷 35-38,64页
作者:郑光明 胡博湖南理工学院计算机系湖南岳阳414006 
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信...
来源:详细信息评论
基于单片机的教室人数自动统计系统设计
收藏 引用
《电子技术(上海)》2016年 第12期43卷 62-64页
作者:郭华 文陈宽 何巧巧 谭绍钰 吴远泸 宁黎平 邓钰臻湖南理工学院计算机学院湖南岳阳414006 湖南理工学院信息与通信工程学院湖南岳阳414006 湖南理工学院南湖学院中国岳阳414006 
以单片机AT89C51为核心,采用光电感应器和单片机系统的技术测量控制装置,同时利用红外装置采集信息,并将信号进行放大形成对应的高电平信号通过LED显示反馈人数,从而达到管理的目的。文中对基于单片机的教室人数自动统计系统和软件系统...
来源:详细信息评论
用Delphi开发高校教师授课质量综合测评管理系统
收藏 引用
《甘肃科技》2005年 第11期21卷 77-79页
作者:严太山 鲁芬湖南理工学院计算机系湖南岳阳414000 
本文对高校教师授课质量综合测评管理系统的开发进行了可行性研究和需求分析,介绍了该系统的设计原则、总体结构和关键技术。
来源:详细信息评论
基于MATLAB/SIMULINK的DC/DC变换器仿真研究
收藏 引用
湖南理工学院学报(自然科学版)》2012年 第3期25卷 62-66页
作者:李一鸣 荣军湖南理工学院计算机学院湖南岳阳414006 湖南理工学院信息与通信工程学院湖南岳阳414006 
研究了DC/DC变换器,阐述了移相全桥DC/DC变换器的工作原理,并对电路中的元器件参数进行了设计,最后在MATLAB/SIMULINK中进行了仿真,仿真结果表明了参数设计的正确性,为实际电路参数的设计提供了理论依据.
来源:详细信息评论
基于建构主义学习理论的CAI课件设计
收藏 引用
《云梦学刊》2005年 第5期26卷 115-116页
作者:张红 吴艳辉湖南理工学院政法系湖南岳阳414006 湖南理工学院计算机系湖南岳阳414000 
基于建构主义学习理论的CAI课件的研制应遵循建构主义学习理论的本质内涵,充分发挥计算机的相关功能。我们提出了CAI课件课堂教学模式与基于建构主义的网络环境学习模式。
来源:详细信息评论
四象限斩波控制直流调速系统的技术研究
收藏 引用
湖南理工学院学报(自然科学版)》2016年 第1期29卷 42-47页
作者:李一鸣 荣军 邓斌 易学良湖南理工学院计算机学院湖南岳阳414006 湖南理工学院信息与通信工程学院湖南岳阳414006 
直流电动机具有调速范围广以及调速精度高的特点,因此在要求调速和制动性能高的工业领域有非常广泛的应用.本文首先介绍了直流电机的数学模型,给出其调速的三种方法,最后选择改变电枢电压作为其调速的方法.然后详细分析了四象限斩波控...
来源:详细信息评论
一种基于PLC的加热炉温度控制系统设计
收藏 引用
湖南理工学院学报(自然科学版)》2012年 第3期25卷 59-61,66页
作者:万军华 杨志和湖南理工学院信息与通信工程学院湖南岳阳414006 湖南理工学院计算机学院湖南岳阳414006 
详细阐述了一种实际的加热炉温度控制系统的设计,从总体控制结构、硬件、软件和安装调试等方面进行了全面叙述,给出了整个控制系统的设计过程.
来源:详细信息评论
用方正奥思实现计算器功能
收藏 引用
计算机与现代化》2003年 第6期 86-88页
作者:吴艳辉湖南理工学院计算机系湖南岳阳414000 
介绍了方正奥思中的变量、函数、分支语句和循环语句等基础理论知识,通过实现一个计算器实例介绍了用方正奥思进行程序设计的基本知识和方法。
来源:详细信息评论
基于MATLAB的普通物理方程演示系统设计与实现
收藏 引用
《电脑学习》2007年 第4期 44-45页
作者:吴柯湖南理工学院计算机系讲师岳阳414000 
在MATLAB6.5集成开发环境下,开发了一个可视化演示系统,将点电荷、电荷极子、机械振动等物理方程的计算机可视化求解集成于一体。
来源:详细信息评论
基于位运算的BMP图像加密算法研究
收藏 引用
湖南理工学院学报(自然科学版)》2007年 第4期20卷 41-43页
作者:许艳湖南理工学院计算机系湖南岳阳414006 
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.
来源:详细信息评论
聚类工具 回到顶部