中国计算机学会推荐国际学术期刊(计算机图形学与多媒体)一、A类序号刊物简称刊物全称出版社网址1TOGACM Transactions on GraphicsACMhttp://www.acm.org/tog2TIPIEEE Transactions on Image ProcessingIEEEht...
分类:
其他好文 时间:
2015-04-09 23:24:17
阅读次数:
250
转自http://blog.sina.com.cn/s/blog_564978430100iqpp.html学术界,尤其是国内学术界,把SCI,EI看得太重,很多大学都要求博士毕业要有SCI,硕士毕业要有EI文章。在加拿大,就我看来,不是很注重这一块,主要是分期刊和会议,另外就是业内有自己的标准,哪...
分类:
其他好文 时间:
2015-04-09 08:44:37
阅读次数:
84
转载:http://bbs.pinggu.org/thread-3078817-1-1.html有人说Python和R的区别是显而易见的,因为R是针对统计的,python是给程序员设计的,其实这话对Python多多少少有些不公平。2012年的时候我们说R是学术界的主流,但是现在Python正在慢慢取...
分类:
编程语言 时间:
2015-04-08 06:41:00
阅读次数:
187
TeX与LaTeXTeX是由著名的计算机科学家Donald E. Knuth(高德纳)发明的排版系统,利用TeX可以很容易地生成高质量的dvi文件,打印输出。利用dvips,dvipdfmx,pdfLaTeX等程序生成pdf,ps,文件,LaTeX2html生成html文件。 它在学术界十分流行,特别是数学、物理学和计算机科学界。TeX被普遍认为是一个很好的 排版工具,特别是在处理复杂的数学公式时。...
分类:
其他好文 时间:
2015-04-06 21:50:52
阅读次数:
230
用函数式编程技术编写优美的 JavaScript_ibm作者: 字体:[增加 减小] 类型:转载函数式编程语言在学术领域已经存在相当长一段时间了,但是从历史上看,它们没有丰富的工具和库可供使用。随着 .NET 平台上的 Haskell 的出现,函数式编程变得更加流行。一些传统的编程语言,例如 C++...
分类:
编程语言 时间:
2015-04-06 07:38:03
阅读次数:
174
C++程序设计之四书五经(上篇)[文章信息]作者:荣耀时间:2004-08-26出处:royaloo责任编辑:方舟[文章导读]C++是一门广泛用于工业软件研发的大型语言。它自身的复杂性和解决现实问题的能力,使其极具学术研究价值和工业价值[正文] C++是一门广泛用于工业软件研发的大型语言。它自身的....
分类:
编程语言 时间:
2015-04-06 06:23:42
阅读次数:
168
不知不觉中,《梦断代码》这本书也被读完了。说实话,这本书多次出乎我的意料。第一次从老师那听到这本书,我以为这必定是一本专门讲解代码的学术巨著,到手才发现,这是一本类似于小说的书。随着不断地阅读,虽然没有特别强的专业性,但本书却完整的在我脑中描绘出了一个软件工程师的工作场面。最出乎意料的,经过多天的工...
分类:
其他好文 时间:
2015-04-04 22:30:30
阅读次数:
196
背景介绍
pyqt 客户端方案
C 和python 混合编程方案
纯python服务器解决方案由于对服务器开发熟悉程度不高暂时未想到应用程序服务器的开发应用求指点
网络快速测试方案
学术研究
技术规划
反思
问题背景介绍
三年的C++ windows 客户端的开发经验, 接触python也快有两年了。 记得最开始会选择接触python的原因是因为李开复老师的强烈推荐。 接触以后一直对python...
分类:
编程语言 时间:
2015-04-03 21:06:57
阅读次数:
252
写在前面的话-----1:师兄给的豆瓣上关于leetcode上题目的分类。http://www.douban.com/note/330562764/?qq-pf-to=pcqq.c2c2:上周五老板给开会,针对毕设的事情问了我70分钟,其中不乏刁难的成分。但是转换角度,这样可以督促自己学术严谨。论文...
分类:
其他好文 时间:
2015-03-31 12:32:01
阅读次数:
125
1-1、依据GB17859标准,简述第三级和第四级可信计算机信息系统的主要安全功能需求以及它们之间的主要差别。
第三级为安全标记保护级,主要安全功能需求包括:自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性等7项内容。
第四级为结构化保护级,主要安全功能需求包括:自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径等9项内容。
它们之间的主要差别在于:第四级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系...
分类:
其他好文 时间:
2015-03-30 16:23:56
阅读次数:
166