搜索筛选:
搜索耗时0.0766秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[期刊论文] 作者:雷怀光,
来源:现代情报 年份:2003
本文从因特网信息检索的概述入手,着重阐述了因特网信息检索的方法及特点,并对因特网信息检索的未来发展趋势做了进一步地探讨....
[期刊论文] 作者:雷怀光,,
来源:科技情报开发与经济 年份:2007
从IPv6技术的概念和原理入手,论述了IPv6技术的发展现状,分析了IPv6在我国的发展未来。...
[期刊论文] 作者:雷怀光,,
来源:科技情报开发与经济 年份:2007
分析了高校图书馆部主任的职责,探讨了部主任的素质,论述了部主任在图书馆工作中的作用。...
[学位论文] 作者:雷怀光,
来源:陕西科技大学 年份:2009
在现代信息技术迅猛发展及Internet广泛应用的今天,信息已成为最具活力的战略资源。随着高等教育事业的发展及其改革的深化,高校人事管理的地位和作用日益重要。研制切实可行的......
[期刊论文] 作者:雷怀光,邓滨,
来源:现代情报 年份:2001
本文简速了数字图书馆的发展历程,阐明了数字图书馆的概念及特征,结合中国数字图书馆的发展状况,分析了数字图书馆对传统图书馆的影响,并对数字图书馆实现存在的问题做了进一...
[期刊论文] 作者:雷怀光,王恪,,
来源:科教文汇(上半月) 年份:2006
随着图书馆自动化及网络化的发展,图书馆员的网络安全防范意识尤为重要。本文主要针对系统管理员、网络维护人员、普通馆员的网络安全防范意识做了详细论述。...
[期刊论文] 作者:雷怀光, 王秀峰,,
来源:硅谷 年份:2004
采用先进的.NET环境下的ASP.NET、ADO.NET和XML等方面的技术,实现了用户界面友好、可移植性好、代码执行效率高、与数据库连接方便的高校人事管理系统。系统的总体结构采用基...
[期刊论文] 作者:雷怀光,王秀峰,,
来源:情报探索 年份:2014
从IPv4网络的安全性分析入手,简要介绍了IPSec的工作原理及其应用,进一步分析探讨了下一代互联网安全机制的研究现状。...
[期刊论文] 作者:杨颖,雷怀光,,
来源:情报探索 年份:2008
通过对陕西科技大学图书馆读者问卷调查结果的分析,对该图书馆的服务水平进行了评价,指出文献资源利用及相关服务中存在的问题,并提出了相应的改进措施。...
[期刊论文] 作者:杨颖,雷怀光,,
来源:科技文献信息管理 年份:2007
通过对陕西科技大学图书馆读者问卷调查结果的分析,科学合理的地对本馆的服务水平进行了评价,指出本馆文献资源利用及相关服务中存在的问题,并提出了相应的改进措施。...
[期刊论文] 作者:吴淑玲,雷怀光,,
来源:现代情报 年份:2006
简要介绍了利用Office软件中的Excel工作表进行文献预测的方法,并以1998—2005年“图书馆管理”及“知识管理”专题文献量的统计数据为例。对建立统计数据的回归方程和相关指...
[期刊论文] 作者:雷怀光,周育红,,
来源:陕西科技大学学报 年份:2006
从虚拟存储的基本概念入手,简要论述了虚拟存储的功能、体系结构及其实现方式,并对虚拟存储在现实中的应用做了进一步的分析探讨。...
[期刊论文] 作者:雷怀光, 张振国,,
来源:农业网络信息 年份:2008
文章首先从网络安全的概述入手,简要介绍了防火墙的概念、作用及技术,并对防火墙技术在农业信息化网络中的应用做了进一步地分析和探讨。...
[期刊论文] 作者:雷怀光,张振国,
来源:陕西科技大学学报:自然科学版 年份:2008
应用ASP.NET,ADO.NET和SQL Server2000等方面的技术,设计实现了Web人事管理系统,在设计和实现过程中充分利用三层架构对系统进行了优化.文章简要论述了该系统的设计与实现方法,该...
[期刊论文] 作者:雷怀光 张振国,
来源:商场现代化 年份:2008
[摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。 [关键词] 网络安全 电子商务 匿名通信 ......
[期刊论文] 作者:雷怀光,惠涓澈,,
来源:情报探索 年份:2007
文章结合作者工作实践,探讨了利用现有条件,在网络环境下对ILASⅡ系统数据进行自动备份的实现方法。...
[期刊论文] 作者:李晓明, 史永胜, 雷怀光, 高丹阳,,
来源:陕西科技大学学报(自然科学版) 年份:2015
对全桥LLC谐振变换器的工作原理进行了分析,并采用高性能谐振控制器MC33067设计了一款输入为DC300~400V、输出为DC48V/12A的原理样机,同时利用Saber仿真软件对其进行辅助设计...
[期刊论文] 作者:邓滨,艾学涛,雷怀光,
来源:高校图书馆工作 年份:2002
本文介绍了信息检索课CAI课件的制作方法和技巧,并通过几年来的教学实践总结了运用CAI的效果和体会....
[会议论文] 作者:雷怀光,邓滨,徐书景,
来源:科学技术部西南信息中心 年份:2000
本文论述了数字图书馆的发展历程;具体阐述了数字图书馆的概念、特征、功能;分析了数字图书馆对传统图书馆的影响;并对数字图书馆实现的障碍及对策作了进一步的探讨....
[期刊论文] 作者:孟卿君, 党玲玉, 雷怀光, 郭凌华, 温蕾, 任一方,,
来源:陕西科技大学学报 年份:2018
目前已有的信息隐藏防伪技术,存在着防伪技术复杂、防伪性能不佳及防伪系数较低等不足.为了提高防伪性能,并使显隐信息更加丰富,针对防伪图像的动态显示,提出了一种莫尔纹隐藏图像......
相关搜索: