杂志简介:《科技资讯》杂志经新闻出版总署批准,自2003年创刊,国内刊号为11-5042/N,是一本综合性较强的科技期刊。该刊是一份半月刊,致力于发表科技领域的高质量原创研究成果、综述及快报。主要栏目:科技教育、探索与争鸣、信息技术、学术论坛、工程与工业技术、图书馆论坛、基础教育研究、企业管理、高等教育研究、动力与电气工程、编读...
作者:黄宏靓; 邱培元 刊期:2009年第34期
目的:合成羟丙基β-环糊精偶联小分子量聚乙烯亚胺的共聚物,探讨不同聚乙烯亚胺偶联率的共聚物缩合DNA的能力,探讨不同偶联率的阳离子共聚物组成与转基因效率的关系。方法:通过NMR表征,凝胶阻滞DNA试验考察其缩合DNA能力,以MTT法检测不同偶联率共聚物的细胞毒性。以不同的偶联率共聚物为载体,在不同的N/P比值条件下,将荧光素酶基因导入非洲绿猴...
作者:王伟 刊期:2009年第34期
由于嵌入式零树小波压缩算法(EZW)的压缩时间较长,一种基于提升小波的改进EZW图像编码算法逐渐兴起。本文分析了这种改进EZW算法,并在matlab中进行了仿真实现,实验结果表明,这种改进的方法可以提高复原图像的质量和编码效率。
作者:张彬 刊期:2009年第34期
提出了一种融合粒子群优化的蚁群算法来求解旅行商问题(TSP)。使用粒子群算法对蚁群算法的参数(β,ρ,q0)进行优化来得到这三个参数的最佳组合值,并且运用蚁群系统算法(ACS)寻找最短路径。新算法克服了参数选择对算法性能的影响,具有很强的全局搜索能力。对旅行商问题的仿真实验结果表明:与传统蚁群算法相比,新算法体现了较高的性能,取得了...
作者:马平 刊期:2009年第34期
本文针对吹灰系统触摸屏控制开放性不好,对吹灰程控系统PLC开放性的控制功能进行深入探究,发现采用PC机控制能够实现吹灰程控系统PLC开放性功能,对于吹灰系统运行和检修都十分便利,打破了吹灰系统厂家对触摸屏人机控制接口的技术垄断。
作者:赵香会 刊期:2009年第34期
本文研究了XKMS的具体实现,通过对XKMS服务器端(即XML密钥信息服务规范X-KISS和XML密钥注册服务规范X-KRSS)和客户端的设计,实现密钥注册、验证、签名等功能。
作者:谢日辉 刊期:2009年第34期
笔者基于多年从事房产测绘管理的工作经验,从工作中遇到的问题出发,探讨了一整套房产测绘数据的管理模型的构架,文章首先分析了房产测绘数据源的内容,房产测绘数据的特点与管理技术,这些是笔者长期工作中的总结,在此基础上,笔者结合了自己的专业特长,研究探讨了房产测绘数据的管理模型,全文具备较高的理论价值和实践可操作性,相信对从事相关工作...
作者:王锋 刊期:2009年第34期
随着铁路企业管理跨度的扩大,管理地域和管理对象的增加,相关信息技术支持能力将直接影响管理的有效性。铁路机务段现有的生产管理及办公系统不足以满足日常生产、安全管理及办公需求,综合信息化的缺失制约了机务段向现代化管理迈进的步伐。在机务系统进行综合信息化建设,进一步提高机务段信息化水平,目前已经成为摆在铁路机务系统的一个非常迫...
作者:张凯伦 刊期:2009年第34期
本文从宏观的角度探讨了GPS城市控制网的改造思路,具体分析了城市控制网现代化的目标和任务,全文建立在笔者所在城市广州控制网改造的具体实践基础上,是笔者长期工作实践基础上的理论升华,相信对从事相关工作的同行有着一定的参考价值和借鉴意义。
作者:王丽颖; 徐喜志 刊期:2009年第34期
七段LED数码管是微机原理实验中常用的显示输出设备。在介绍LED显示的基本原理的基础上,结合学生学习的实际,将LED显示实验分为基础性实验、设计性实验和综合性实验三个不同的层次,使学生能够更好的掌握LED显示技术。
作者:刘旭生; 兰蕊 刊期:2009年第34期
本文论述了防火墙是构建网络安全防护体系的重要组成部分,并阐述了防火墙的工作原理、主要功能、应用方法和不足。
作者:姜春强 刊期:2009年第34期
信息技术的飞速发展,使软件产品应用到社会的各个领域,软件产品的质量自然成为人们共同关注的焦点。
作者:凌建辉 刊期:2009年第34期
C#编程的一个优点是程序员不需要关心具体的内存管理,尤其是垃圾收集器会处理所有的内存清理工作。虽然不必手工管理内存,但如果要编写高质量的代码,还是要理解后台发生的事情,理解C#的内存管理,给变量分配内存时计算机内存中发生的情况。
作者:赵钧锋 刊期:2009年第34期
本文对无源光网络技术概念、优缺点进行了简单介绍。对无源光网络技术在接入网改造中的几种应用方式进行了探讨,为运营商网络建设改造提供参考。
作者:白瑞宾 刊期:2009年第34期
计算机网络技术的应用普及广泛,应用领域涉及社会的方方面面。随之而来的计算机网络的安全问题越来越受到人们的关注。网络安全隐患已迫在眉睫,本文从介绍计算机网络安全入手,分析目前的网络安全隐患后,提出了几种常用的网络安全技术,为建立完善的网络安全体系提供了理论基础。
作者:谭跃 刊期:2009年第34期
近年来,随着传感器技术的发展及其应用的广泛,数据融合也日益受到人们的重视。数据关联作为数据融合的一个基本问题也得到了深入的研究。本文就两种典型的数据关联算法进行了研究,并通过实验比较分析了它们的优缺点。