当前位置:论文助手 > 高校设计 > 计算机信息 > >
  • [计算机信息] 电子商务信任计算模型.rar

    对于C2C电子商务的研究具有重要意义。在理论意义方面,目前国内学者对于电子商务信任体系的研究还缺乏系统化的整合和实证研究,特别是对于C2C电子商务信任体系的研究就更为匮乏...

    资料包含:完整论文 所需金币1000 资料字数:20507 更新日期:2013-10-08
  • [计算机信息] 电信客户管理及收费系统的设计与实现.rar

    本系统是基于ASP的Web开发平台,采用C#语言和SQL Server 2005数据库的一个简单的电信网上营业厅系统。论文从问题的提出、基本设计思想、数据库的设计过程都做出了详细论述...

    资料包含:完整论文 所需金币1000 资料字数:11087 更新日期:2013-10-08
  • [计算机信息] 单周期cpu设计与展示.rar

    本课题研究用Verilog语言在由Altera公司开发的QUARTUS II平台上,选取MIPS指令系统中具有代表性的11条指令作为CPU设计的指令系统,在这个基础上开发设计并实现一个基于FPGA的多周期CPU。...

    资料包含:完整论文 所需金币1000 资料字数:11210 更新日期:2013-10-08
  • [计算机信息] TrueCrypt安全机制分析.rar

    TrueCrypt磁盘加密软件是目前应用非常广泛的采用OTFE(On-The-Fly Encryption)技术进行磁盘加密的软件系统。该技术能够保证数据在装载和储存前被自动进行快速加解密而不需要用户的干预。...

    资料包含:完整论文 所需金币1000 资料字数:17878 更新日期:2013-10-08
  • [计算机信息] SNDP次期化开发_计算机科学与技术.rar

    就本次参与开发的TableAdapter功能做了详细介绍,给出了使用环境,并通过应用实例对TableAdapter的生成和使用方法进行了较为详细的说明,同时给出了使用TableAdapter注意事项。...

    资料包含:完整论文 所需金币1000 资料字数:6903 更新日期:2013-10-08
  • [计算机信息] RFID安全协议的设计与实现.rar

    本文首先介绍RFID安全技术的研究背景和RFID安全问题的国内外研究现状,然后介绍单钥以及双钥体制,以及其中一些重要的加解密算法和数字签名算法,同时给出实验结果。...

    资料包含:完整论文 所需金币1000 资料字数:12483 更新日期:2013-10-08
  • [计算机信息] NETCTOSS(电信运营支撑系统)模块的设计与实现.rar

    通过对当前电信计费系统的调查以及结合电信计费的实际,本系统主要完成的电信计费系统的功能有:用户管理、资费管理、管理员管理、账单管理、账务管理和用户自服务,主要是通...

    资料包含:完整论文 所需金币1000 资料字数:20762 更新日期:2013-10-08
  • [计算机信息] 《ASP.NET WEB程序设计》教学管理系统的设计与开发.rar

    本论文设计开发了基于ASP. NET 3.5的《ASP. NET WEB 程序设计》教学管理系统实现了现代化教育中的网络异步教学。学生和教师可以根据新闻,作业提交,在线考试,在线交流,学生论坛等模...

    资料包含:完整论文 所需金币1000 资料字数:11632 更新日期:2013-10-08
  • [计算机信息] 农副产品网上销售系统JSP+MySQL.rar

    本系统主要为用户提供了会员注册,购物车管理,用户资料修改等功能,为管理员提供了农副产品管理,用户信息管理等功能。在设计方面,本系统采用B/S三层结构,同时使用JSP技术进...

    资料包含:完整论文 所需金币1000 资料字数:19558 更新日期:2013-10-07
  • [计算机信息] 面向软件模块缺陷的学习算法研究.rar

    由于软件模块缺陷度量数据集存在不平衡和噪声等问题,标准的支持向量机建立的预测模型的预测结果并不理想,本文主要对面向软件模块缺陷的支持向量机学习算法做了较为深入的研...

    资料包含:完整论文 所需金币1000 资料字数:15792 更新日期:2013-10-07
  • [计算机信息] 面向人脸关键区域的学习算法研究_计算机科学与技术.rar

    本文实现了AdaBoost人脸检测算法,并在这个基础上实现了基于特征脸的人脸识别,对于目前的社会网络监控具有一定的实际意义。主要的应用场景是公共场所视频的监控。对于公安系统对...

    资料包含:完整论文 所需金币1000 资料字数:18641 更新日期:2013-10-07
  • [计算机信息] 轮式机器人运动控制研究_计算机科学与技术.rar

    本课题以AS-RMⅡ轮式机器人为研究平台,在该机器人软硬件系统的基础上,编程实现基本的运动控制;根据已有的研究成果和系统资源,通过研究、整合并设计出一套基于线程的利用PS...

    资料包含:完整论文 所需金币1000 资料字数:19300 更新日期:2013-10-07
  • [计算机信息] 可信接入技术研究.rar

    新一代网络向着可信可接入的方向发展,再加上在网络融合的过程中存在着各种各样的安全隐患,网络接入安全显得越来越重要。通过分析网络发展中具有代表性的融合问题中的安全隐...

    资料包含:完整论文 所需金币1000 资料字数:18591 更新日期:2013-10-07
  • [计算机信息] 结对编程系统分析与设计_计算机科学与技术.rar

    本文主要是研究分布式结对编程系统。首先对分布结对编程的相关知识及应用工具进行介绍,然后对其模型结构及其需求进行分析,最后设计出一个较完整的分布式结对编程系统的原型...

    资料包含:完整论文 所需金币1000 资料字数:9315 更新日期:2013-10-07
  • [计算机信息] 甲型H1N1流感病毒进化树分析的信息处理_计算机科学与技术.rar

    本文从使用生物信息学的手段进行甲型H1N1流感病毒变异分析研究出发,从信息处理和算法研究两个角度,围绕序列比对、进化树建立和蚁群算法并行化等问题展开研究...

    资料包含:完整论文 所需金币1000 资料字数:41235 更新日期:2013-10-07
  • [计算机信息] 基于有序边表BMP图像的任意区域拾取算法设计与实现.rar

    本文在分析经典有序边表填充算法的基础上,提出一种基于B样条的有序边表填充算法,详细分析了该算法的流程、实现步骤并给出了具体实现案例。文中对BMP文件结构、边填充算法、...

    资料包含:完整论文 所需金币1000 资料字数:13841 更新日期:2013-10-07
  • [计算机信息] 基于时分复用的DMAC协议算法研究与仿真实现.rar

    无线传感器网络中的传输方式主要是多个感知节点向汇聚节点发送消息,所有传感器节点转发消息,形成以感知节点为叶子节点,以汇聚节点为根节点的数据汇集树。针对这种网络结构...

    资料包含:完整论文 所需金币1000 资料字数:12502 更新日期:2013-10-07
  • [计算机信息] 基于人脸识别技术的二代身份证核实系统的研究与实现.rar

    本文认为基于主成分分析的方法能满足视频要求的实时效果,且识别效果可以达到要求,故可以采用基于主成分分析的方法并给出了对该算法的测试结果,最后给出了该系统的设计和实...

    资料包含:完整论文 所需金币1000 资料字数:17207 更新日期:2013-10-07
  • [计算机信息] 基于邻近图的拓扑构造的算法研究与仿真实现.rar

    本文分析了已有的经典DRNG和DLSS拓扑控制算法,并且进一步的提出了改进,并且对算法进行了仿真。通过仿真之后以直观的结果显示了拓扑控制算法对网络结构的优化作用,明显地节约了...

    资料包含:完整论文 所需金币1000 资料字数:9792 更新日期:2013-10-07
  • [计算机信息] 基于可信技术的恶意代码主动防御技术.rar

    软件漏洞是发生安全事件的重要原因。在计算机安全学中,漏洞指的是存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能...

    资料包含:完整论文 所需金币1000 资料字数:13967 更新日期:2013-10-07