聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 可逆分块矩阵的逆矩阵的求法
出处:衡阳师范学院学报 2008年第3期 29-31,共3页
摘要:研究了可逆分块矩阵在各种不同条件下逆矩阵的存在性。给出了复杂可逆矩阵简单的有效的求解公式。 显示全部
关键词: 可逆分块矩阵 逆矩阵 求法
在线阅读 下载全文
期刊文章 基于Trace的跨站漏洞攻击及其防范对策
出处:电脑知识与技术:学术交流 2008年第6期 1204,1226,共2页
摘要:本文在分析Trace请求、响应的基础上,提出了一种从Cookie和HTTP认证信息当中获取信息的跨站漏洞攻击方法及... 显示全部
关键词: 跨站点 攻击 防范
在线阅读 下载全文
期刊文章 基于ASP的聊天室系统的设计与实现
出处:信息技术 2009年第7期 230-232,共3页
摘要:随着互联网络技术的飞速发展,网络聊天日益进入了人们的生活,聊天室也受到了越来越多网民的欢迎,它为网... 显示全部
关键词: 聊天室
在线阅读 下载全文
期刊文章 基于Authorware类Windows级联菜单的设计与实现
出处:计算机时代 2006年第3期 53-54,共2页
摘要:类Windows级联菜单是Authorware实现的一个难点,同时又是课件制作中的一个亮点,文章从Authorware编程和课... 显示全部
关键词: 级联菜单 课件
在线阅读 下载全文
期刊文章 Authorware中如何实现隐式密码登录
出处:微计算机应用 2005年第5期619-619,共1页
摘要:每次从键盘输入字符时,屏障上显示的不是刚键入的字符,而是用*号取代,若输入的是一连串的符号,则在屏幕上显... 显示全部
关键词: 密码 登录 隐式 键盘输入 字符 回车键 显示 屏幕
在线阅读 下载全文
期刊文章 基于互联网IP欺骗攻击之浅析
出处:湖南科技学院学报 2007年第9期 87-88,共2页
摘要:IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当... 显示全部
关键词: 欺骗 地址伪装 序列号猜测 洪流攻击
在线阅读 下载全文
期刊文章 基于ASP.NET铁路培训管理系统的设计与实现
出处:铁路计算机应用 2006年第2期 48-51,共4页
摘要:设计并实现基于ASP.NET技术的铁路培训管理系统,利用铁路计算机内部专用网络实现集团公司、总公司及各站... 显示全部
关键词: 模式 培训 管理系统
在线阅读 下载全文
期刊文章 基于.NET技术的铁路培训管理系统的设计与实现
出处:深圳职业技术学院学报 2005年第4期 31-35,共5页
摘要:铁路内部培训管理由于长期处于手工、电话加传真的传统管理模式,不仅造成重复投资和资源的浪费,更是与目前... 显示全部
关键词: 模式 铁路培训 管理系统
在线阅读 下载全文
期刊文章 基于多Agent系统的组合投资模型
出处:计算机工程与设计 2007年第14期 3466-3468,3472,共4页
摘要:针对多阶段组合投资问题,提出了一个基于多Agent系统的自调节及协同工作的组合投资策略模型。该模型系统中... 显示全部
关键词: 在线多阶段组合投资 系统 在线学习 自调节 协同搜索
在线阅读 下载全文
期刊文章 基于图像处理技术的机械零件小孔径尺寸测量方法
出处:计算机测量与控制 2006年第5期 592-593,606,共3页
摘要:提出一种基于图像处理技术的机械零件小孔径尺寸测量方法,解决传统上用止通规人工进行检测的各种不便;图像... 显示全部
关键词: 图像处理 图像分析 测量 象素 小孔径尺寸
在线阅读 下载全文
找到10条结果
`