一、传真机既打印又扫描(论文文献综述)
姜男,陈旭丹,田卫群,董丽娜,吴向菊,杨帆[1](2019)在《基于信息化时代公路行业网络信息安全与保密技术探析》文中研究指明随着全球信息化进程的深入,互联网、计算机及大量高新技术产品在公路行业得到广泛应用,在带来方便、快捷的同时,也给信息安全保密工作带来了许多新的挑战。新形势下的网络信息安全成为公路行业保密工作的新内容,本文针对信息化时代下公路行业存在的网络信息安全及泄密隐患进行了简析,并研究探讨了几种解决网络信息安全隐患的技术,提出保障网络信息安全的保密措施,对新形势下公路行业网络信息安全的保密工作具有现实意义。
彭芸[2](2015)在《3D打印人体器官离我们还有多远?》文中指出准父母在孩子出生前就能知道胎儿的模样,安一颗假牙只需一个小时,装假肢不再需要反复尝试,想吃营养饮食不必再煎炒烹炸……这一切都有赖于越来越热门的3D打印技术。专家指出,2015年最热门的产品将是3D打印机。自从2012年世界上首例3D打印人体气管支架成功植入人体,近年来3
高亮[3](2009)在《基于ITIL的配置管理数据库研究与设计》文中进行了进一步梳理随着信息技术的发展,企业的核心业务与信息技术联系越来越紧密,业务系统的运作也更加依赖信息技术,为此企业投入了大量资本构建信息系统。然而由于缺乏有效的管理,信息系统并没有发挥出应有的功效从而提升IT服务水平。近年来备受关注的IT服务管理就是将IT和业务相结合来帮助企业提高IT服务水平的得力工具。ITIL(Information Technology Infrastructure Library,信息技术基础架构库)是IT服务管理的理论标准,它是根据IT服务最佳实践研究归纳出来的规范方法。配置管理数据库(CMDB)是ITIL中的核心概念之一,它与ITIL的所有流程息息相关,因此在实施IT服务管理项目中需要优先考虑,项目的成败与是否成功建立CMDB有非常大的关系。本文从配置管理数据库的本质出发,构建了一套科学、合理、具有通用性和扩展性的配置管理数据库模型。本文按如下步骤展开:首先,简单介绍了ITIL框架,分析了ITIL中的十大流程及相互间的关系,由配置管理流程的作用明确了配置管理数据库的地位。其次,从配置管理数据库概念的本质出发,分析了CMDB中要存储的内容,以及CMDB与普通数据库的区别。从数据和流程两个方面详细介绍了CMDB的构建原则,并且分别从配置项的结构、关系、分类和属性四个方面详细分析了配置模型的构建原则。然后,根据配置模型构建原则,提出了一种配置项分类结构,并给出了两种表示方法—树状表示法和目录状表示法。按照配置项的一级分类分九大模块详细设计了配置管理数据库模型,设计中把配置项的属性按公有属性和私有属性分别存储,并且属性和属性值也分开存储,使数据库具有动态扩展性,配置项的属性和值不受表结构的限制。最后,针对大型IT环境中构件数量庞大而且分布复杂的情况,设计了一种分布式的配置信息采集模型一多网域数据采集中心采集模型,并详细介绍了模型结构。这种采集模型很好地解决了IT构件数量大、分布广的问题,同时还提高了数据采集的安全性。同时,详细介绍了数据采集系统的设计及实现。采集工具使用Agent提高了采集效率和灵活性。本文设计的配置管理数据库模型可满足不同服务级别的IT服务管理系统,并且支持CI粒度无限划分,真正达到了通用性和扩展性。数据采集系统能够准确监控配置信息,保证了配置管理数据库中配置信息的实时性和准确性,达到了同步的要求。该模型在IT服务管理系统的建设中具有很大的应用价值。
刘时[4](2008)在《二维条码技术在武警部队仓库管理系统中的应用研究》文中研究指明在军事后勤中,如何快速、准确的获得部队对后勤的需求信息并及时开展业务,高效、合理地完成保障任务,实现保障有力,是提高后勤信息化建设的重要因素。随着现代计算机和信息技术的发展,结合先进的管理理念、成熟的信息技术和优化的保障策略,开发自动化仓库管理系统已成为刻不容缓的任务。二维条码自动识别技术以其容量大、识别速度快、精度高、纠错能力强、安全强度高等优势,很好的满足了仓库自动化管理的需求。本文将二维条码技术和部队仓库管理的实际需求相结合,研究开发一套实用的后勤仓库管理系统。论文首先介绍了课题背景、意义及相关技术,详细分析了QR码的编码和识读原理。在此基础上,对QR码标签生成、打印输出模块进行了详细设计;设计了QR码标签识读设备和应用程序之间的串口通信专用接口程序。然后,借助RationalRose工具,采用统一建模语言UML,通过建立用例图和用例的活动图,实现了对仓库管理系统的需求分析及建模;分析并设计了系统的整体功能结构。在数据库的设计上,采取由实体模型映射到数据库的方式,建立了系统数据库,简化了设计过程。最后,以.NET技术作为整个系统的开发环境,采用B/S体系结构,以SQLServer 2000作为后台数据库,对系统的各个功能模块及系统数据库进行了详细设计和编码,完成了后勤仓库管理系统的最终实现。
吕仁东[5](2006)在《基于QR码应用的仓库管理系统设计》文中进行了进一步梳理二维条码所具有的高容量、高密度、纠错能力强、安全强度高等特点使得二维条码作为信息的载体在信息自动化领域发挥着越来越重要的作用。QR码(QuickResponse Code)因其超高速、全方位识读的优势一经面世便迅速在各个领域得到应用推广,其特定的数据压缩模式表示汉字和日本汉字的特点更适合在我国推广使用。本文首先分析了QR码的编码和识读原理,对QR码的数据分析、编码规则、纠错、掩模等编码技术以及QR码图像的预处理、识别、解码等识读技术进行了深入探讨。在此基础上,作者对QR码的生成、编辑及打印软件进行了类的设计,并以武警部队物资装备管理为背景,以Rational为开发工具,对仓库管理系统中的功能进行了详细分析,建立了用例类图、活动图和序列图等需求模型和系统模型,并给出了各功能模块的详细设计。在数据库的开发上,本文采取了由模型映射到数据库的方式,建立了系统数据表单,简化了设计过程。本文最后给出了基于QR码应用的仓库管理系统的组成。
王泉[6](2003)在《多快好省地打印 11款小型激光打印机横向评测》文中研究说明世界上每一天都会有很多新公司登记注册,他们的业务范畴和经营模式或许各不相同规模,不过办公设备却不会有明显的区别:行政助理的办公桌上摆放着一部或几部传真机,复印机占据前台或会议室的一角,喷墨打印机是文案设计人员的好助手,黑白激光打印机是共用区域上必不可少的劳动能手……广告/销售、财务/审计、顾问/咨询、物流/贸易,几乎每个公司每天都要制作很多文件,除电子邮件之外多数都以纸张的形式传递和分享,这些文件可能是销售业绩、调研报告,又或者是帐目报表、货品清单。不论专栏作家和预言家对于无纸办公的数字未来持有多么乐观的态度,我们始终坚信“造纸”机器不会消亡,而商业用户对打印机产品的依赖程度更是有增无减。
严德政[7](2001)在《蓝牙网络中的通信安全与实现》文中指出蓝牙是便携式或固定电子设备短距离无线传输的电缆替代技术,其实质是要建立通用的无线空中接口(radio air interface)及其控制软件的公开标准,使通信和计算机进一步结合,使不同厂家生产的便携式设备在没有电线或电缆相互连接的情况下,能在近距离范围内具有互用、相互操作的性能。 因为蓝牙使用无线电波传输信息,对各种攻击就更加敏感,而当今的很多应用都对安全性有很高的要求,所以如何在这些应用中提过安全服务就是一个非常重要的课题。 本文研究了利用蓝牙技术提供各种安全服务和实现的课题,并通过一些具体实现的实例进行阐述,具体安排如下:在第一部分,本文首先回顾了蓝牙技术及发展情况,主要包括蓝牙发展简史、蓝牙标准的射频接口、物理链路、干扰情况、网络拓扑结构以及核心协议等;然后介绍了通信安全的基础知识,讨论了OSI系统中的四层网络安全结构模型;最后给出了各种加密技术的基本理论,包括对称加密体制如DES和Blowfish、非对称加密体制(RSA公钥算法、数字签名和身份证明等)以及新一代的高级加密标准(Advanced Encryption Standard,AES)等。 在第二部分,本文阐述了蓝牙技术中的安全机制和各种具体措施,主要包括蓝牙标准对直接链路层的安全标准定义如鉴权、加密、配对/Bonding、密钥管理等,蓝牙应用规范中给出的三种安全模式以及蓝牙安全标准白皮书的安全体系结构。 本文第三部分则集中精力研究了如何在不同的情形下通过这些安全机制提供并实现安全服务。不仅详细设计了从直接链路层通过主机控制接口(HostController Interface,HCI)实现链路级安全的方法,还简单研究了在复杂蓝牙系统中(如PC协议栈)对蓝牙安全体系结构的管理(如安全注册、身份鉴定、授权、加密等),并结合他人的一些研究成果简单探讨了蓝牙技术中这一套安全机制及体系结构的应用优点以及缺陷与隐患,并相应地总结了一些提高蓝牙应用安全的简单措施。 在第四部分,本文给出了本人完成的三个具体应用的实现实例以作进一步阐述。其中第一个实例和第三个实例是在与摩托罗拉苏州技术中心的合作项目中实现并得到应用的,第二个实例则是本人在这个项目之余为本篇论文所作的进一步工作。 最后部分总结了本篇硕士论文的完成情况、对接下去工作的展望以及本人硕士研究生阶段的科研工作情况和学术成果。
吴克平[8](2001)在《喷墨打印技术与喷墨打印纸》文中研究表明喷墨打印技术现在正式迅速地发展和推广应用,已经成为几种打印方法中的佼佼者。本文简单地叙述了喷墨打印技术的特点及其应用范围,并且重点地叙述了与之配套的喷墨打印纸,包括普通纸和涂布纸。 喷墨打印效果的好坏,决定于纸张的表面性能,而其中最重要的是液体水性印墨对纸张表面的渗透率。对普通纸,可以通过表面施胶的方法来改善纸张的表面性能;对涂布纸来讲,则应选择好的涂层组成物和合适的涂布量。 由于普通纸的打印适应性的不断提高,它在彩色喷墨打印中的应用也越来越广。但是它还不能取代高质量的涂布纸。因此,现在出现了普通纸和涂布纸同时并举的局面。
郭庆华[9](2001)在《传真机既打印又扫描》文中认为 如果你有一台电脑,又有一台传真机,那么恭喜你,不需通过电话线,按照下面的方法,你将能同时拥有打印机和扫描仪。还等什么呢?一起来动手吧! 一、硬件要求 一台电脑(配置一块带FA×/Data的56k Modem),一台传真机,一根带RJ11插头的连接线,并将
周子耀[10](1994)在《传真技术在OA系统中的应用与展望》文中研究表明本文简要叙述了传真技术在OA系统中的应用与发展。传真机作为OA系统的传输终端设备,通过公用电信网、专用二线、传真网和本系统的通信网实现电子传真、电子会议、电子邮政、文书编辑、计算机输入/输出等功能。文中还介绍了国外传真技术正向多功能化、传真网智能化和ISDN标准化的发展现状。
二、传真机既打印又扫描(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、传真机既打印又扫描(论文提纲范文)
(1)基于信息化时代公路行业网络信息安全与保密技术探析(论文提纲范文)
1 信息化时代公路行业网络安全问题存在泄密隐患 |
1.1 计算机网络的泄密隐患 |
1.1.1 数据通信中的缺陷 |
1.1.2 通信协议的安全漏洞 |
1.1.3 操作系统的安全漏洞 |
1.1.4 脆弱的单一口令认证 |
1.2 新技术新产品应用带来的泄密隐患 |
1.2.1 无线移动技术的泄密隐患 |
1.2.2 智能移动手机使用的谢幕 |
1.2.3 计算机新媒体使用的泄密隐患 |
2 信息化时代公路行业网络安全防护技术 |
2.1 防病毒技术 |
2.2 密码技术 |
2.3 防火墙技术 |
3 信息化时代公路行业信息安全与保密的措施 |
3.1 做好物理防护措施 |
3.2 采用双因子认证鉴别身份 |
3.3 采用数据加密措施 |
3.4 积极部署网络安全防护措施 |
3.5 制定严格的安全管理制度 |
3.6 重视检测与评估 |
3.7 建立完善的安全体系结构 |
4 结语 |
(3)基于ITIL的配置管理数据库研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景 |
1.2 课题来源 |
1.3 研究意义 |
1.4 现状分析 |
1.5 本文研究内容及结构 |
第2章 ITIL 和 IT 服务管理介绍 |
2.1 ITIL 简介 |
2.2 IT 服务管理基本理论概述 |
2.3 本章小结 |
第3章 配置管理数据库设计原理 |
3.1 配置管理数据库基本概念 |
3.2 配置管理数据库构建原则 |
3.3 配置模型设计原则 |
3.4 本章小结 |
第4章 配置管理数据库详细设计 |
4.1 配置项分类结构 |
4.2 数据库模型设计 |
4.3 分析 |
4.4 本章小结 |
第5章 配置管理数据采集系统 |
5.1 数据采集的重要性 |
5.2 配置信息管理方式 |
5.3 传统配置信息采集模型 |
5.4 多网域数据采集中心采集模型 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(4)二维条码技术在武警部队仓库管理系统中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 二维条码技术及发展前景 |
1.3 二维条码在军事物流中的应用 |
1.4 二维条码应用系统的组成 |
1.5 文章的组织结构 |
第二章 QR码简介及其编码和识读原理 |
2.1 QR码简介 |
2.2 QR码编码原理 |
2.2.1 QR码编码的基本流程 |
2.2.2 数据分析与模式选择 |
2.2.3 数据编码 |
2.2.4 纠错编码 |
2.2.5 码字在矩阵中的排列规则 |
2.2.6 掩模 |
2.2.7 格式信息和版本信息 |
2.3 QR码识读原理 |
2.3.1 QR码图像预处理 |
2.3.2 QR码识别 |
2.3.3 QR码的解码 |
2.4 QR码识读器工作原理 |
2.5 本章小结 |
第三章 QR码标签生成、打印模块分析设计 |
3.1 QR码图形生成类的设计 |
3.2 标签编辑基本类的设计 |
3.3 QR码标签打印输出模块的设计 |
3.4 本章小结 |
第四章 识读设备与应用程序通信接口的分析与设计 |
4.1 识读器读取数据流程 |
4.2 接口通信算法分析 |
4.3 接口程序的设计 |
4.4 QR码存储信息的局限性及改进方法 |
4.5 本章小结 |
第五章 仓库管理系统的需求分析和整体设计 |
5.1 系统目标 |
5.2 系统需求分析 |
5.2.1 系统功能需求分析 |
5.2.2 系统性能需求分析 |
5.2.3 系统的功能模块划分 |
5.3 采用UML方法进行需求建模 |
5.3.1 系统用例分析 |
5.3.2 系统用例活动图 |
5.4 系统功能模块总体设计 |
5.4.1 系统的体系结构 |
5.4.2 系统功能框架设计 |
5.5 系统数据库的设计 |
5.5.1 数据库设计要遵循的原则 |
5.5.2 数据库管理工具 |
5.5.3 数据库结构模型设计 |
5.5.4 建立数据库的目标模式 |
5.6 本章小结 |
第六章 仓库管理系统的详细设计与实现 |
6.1 系统开发、运行环境和技术 |
6.1.1 开发环境 |
6.1.2.NET技术架构 |
6.1.3 ASP.NET 2.0运行原理 |
6.2 使用SQL2000建立系统数据库 |
6.3 系统的文件组织结构和公共类的设计 |
6.3.1 系统的文件组织结构 |
6.3.2 公共类的设计 |
6.4 系统主要功能模块的详细设计与实现 |
6.4.1 仓库管理系统主页面的框架布局 |
6.4.2 标签管理模块的设计与实现 |
6.4.3 出、入库管理模块的设计与实现 |
6.4.4 盘点管理模块的设计与实现 |
6.4.5 系统管理模块的设计与实现 |
6.5 关键技术的实现 |
6.5.1 ADO.NET数据访问技术 |
6.5.2 系统安全策略 |
6.6 仓库管理系统的硬件支持 |
6.6.1 计算机 |
6.6.2 QR码标签打印机 |
6.6.3 QR码标签识读器 |
6.7 本章小结 |
第七章 结束语 |
7.1 工作总结 |
7.2 下一步展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
附录A 国标GB/T 18284-2000快速响应矩阵码汉字编码的补充修订 |
A.1 汉字编码规则 |
A.2 对国标汉字编码的分析 |
A.3 国标汉字编码修订 |
附录B QR码各版本的模式特征与数据符号区域 |
(5)基于QR码应用的仓库管理系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 条形码技术简介 |
1.2 条码技术发展史与国内外发展现状 |
1.3 二维条码概述 |
1.4 二维条码在我国的应用前景 |
1.5 QR二维条码 |
第二章 QR码的编码和识读原理 |
2.1 编码原理 |
2.1.1 QR码编码基本流程概述 |
2.1.2 数据分析与模式选择 |
2.1.3 编码规则 |
2.1.4 纠错编码 |
2.1.5 码字在矩阵中的排列规则 |
2.1.6 掩模 |
2.1.7 格式信息和版本信息 |
2.2 识读原理 |
2.2.1 QR码的图象预处理、识别及解码原理 |
2.2.2 QR码识读器工作原理 |
第三章 QR码生成软件设计 |
3.1 CQR类的设计 |
3.2 标签编辑软件基本类的设计 |
3.3 QR码输出模块设计 |
第四章 QR码应用系统—仓库管理软件设计 |
4.1 条形码应用系统组成与流程 |
4.2 仓库管理系统需求模型分析 |
4.2.1 库房管理系统的需求描述 |
4.2.2 其它技术要求 |
4.2.3 仓库管理系统需求模型 |
4.3 仓库管理系统系统分析模型 |
4.3.1 用例分级 |
4.3.2 确定对象 |
4.3.3 对象的交互 |
4.4 数据库设计 |
4.4.1 影响数据库设计的因素 |
4.4.2 数据库设计要遵循的原则 |
4.4.3 数据库的管理工具 |
4.4.4 数据库的安全 |
4.4.5 数据备份 |
4.4.6 数据库设计 |
第五章 基于QR码应用的仓库管理系统组成 |
5.1 软件系统 |
5.2 硬件系统 |
5.2.1 计算机 |
5.2.2 QR码标签 |
5.2.3 条码打印机 |
5.2.4 条形码的检测 |
5.2.5 条形码识读器 |
5.3 系统执行标准 |
第六章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 国标GB/T 18284-2000快速响应矩阵码汉字编码的补充修订 |
A.1 汉字编码规则 |
A.2 对国标汉字编码的分析 |
A.3 国标汉字编码修订 |
附录B QR码符号的模式特征与数据符号区域 |
附录C 数据库SQL脚本源码 |
附录D VC++利用MSCOM控件读串口数据源码 |
附录E 条形码技术的发展进程 |
(7)蓝牙网络中的通信安全与实现(论文提纲范文)
中文摘要 |
ABSTACT |
第一章 绪论 |
1.1 蓝牙技术 |
1.1.1 射频接口 |
1.1.2 设备主从(Master/Slave)界定 |
1.1.3 物理链路 |
1.1.4 干扰 |
1.1.5 网络拓扑结构 |
1.1.6 蓝牙核心协议 |
1.1.7 主要用途 |
1.1.8 小结 |
1.2 通信安全 |
1.2.1 直接链路级安全 |
1.2.2 子网络级安全 |
1.2.3 端系统级安全 |
1.2.4 应用级安全 |
1.2.5 人机交互 |
1.2.6 小结 |
1.3 加密技术 |
1.3.1 对称加密体制 |
1.3.2 非对称加密体制 |
1.3.3 高级加密标准(AES) |
1.3.4 小结 |
第二章 蓝牙安全机制 |
2.1 蓝牙安全模式 |
2.2 蓝牙直接链路层安全 |
2.2.1 密钥管理 |
2.2.2 身份鉴定(鉴权) |
2.2.3 加密 |
2.2.4 SAFER+与密钥发生器 |
2.3 蓝牙安全体系结构与服务级安全 |
2.3.1 蓝牙系统的安全体系结构 |
2.3.2 管理数据库 |
2.3.3 应用接口 |
2.4 蓝牙安全服务加强——应用级安全 |
2.5 小结 |
第三章 蓝牙安全服务的实现 |
3.1 基于HCI接口的直接链路级安全实现 |
3.1.1 情形Ⅰ——在两个陌生蓝牙设备间建立安全链路 |
3.1.2 情形Ⅱ——在两个熟悉蓝牙设备间建立安全链路 |
3.1.3 情形Ⅲ——两个熟悉蓝牙设备间的Bonding过程 |
3.2 基于安全体系结构的服务级安全实现 |
3.2.1 在安全管理中心注册 |
3.2.2 连接请求过程 |
3.2.3 连接鉴权过程 |
3.2.4 连接授权过程 |
3.2.5 连接加密过程 |
3.2.6 连接批准 |
3.3 蓝牙安全的主要优点 |
3.4 蓝牙安全的缺陷与隐患 |
3.4.1 安全缺陷(Limitations) |
3.4.2 安全隐患(Weakness) |
3.5 蓝牙安全的一些改进措施 |
3.6 小结 |
第四章 蓝牙安全服务的应用实例 |
4.1 应用实例1——蓝牙HID Profile原型设计与实现 |
4.1.1 项目组成员 |
4.1.2 项目主要里程碑~(29) |
4.1.3 简化的蓝牙协议栈 |
4.1.4 主要蓝牙开发产品 |
4.1.5 蓝牙人工输入设备(HID) |
4.1.6 蓝牙HID原型设计的系统结构 |
4.1.7 蓝牙HID原型设计设备端的软件结构 |
4.1.8 蓝牙HID原型设计中实现的软件协议栈 |
4.1.9 蓝牙HID(键盘/鼠标)原型设备设计与实现 |
4.2 应用实例2——应用层安全加强服务 |
4.3 应用实例3——连接密钥的扩展应用 |
4.3.1 嵌入式蓝牙设备一般结构 |
4.3.2 与扩展应用相关的HCI命令和事件 |
4.3.3 扩展应用原理 |
4.3.4 扩展应用实例 |
4.4 小结 |
结束语 |
在学期间的科研工作和学术成果 |
1. 科研工作情况 |
2. 学术成果 |
参考文献 |
附录A 图形列表 |
附录B 表格列表 |
致谢 |
四、传真机既打印又扫描(论文参考文献)
- [1]基于信息化时代公路行业网络信息安全与保密技术探析[J]. 姜男,陈旭丹,田卫群,董丽娜,吴向菊,杨帆. 公路交通科技(应用技术版), 2019(11)
- [2]3D打印人体器官离我们还有多远?[N]. 彭芸. 中国妇女报, 2015
- [3]基于ITIL的配置管理数据库研究与设计[D]. 高亮. 东华大学, 2009(04)
- [4]二维条码技术在武警部队仓库管理系统中的应用研究[D]. 刘时. 国防科学技术大学, 2008(06)
- [5]基于QR码应用的仓库管理系统设计[D]. 吕仁东. 国防科学技术大学, 2006(07)
- [6]多快好省地打印 11款小型激光打印机横向评测[J]. 王泉. 个人电脑, 2003(07)
- [7]蓝牙网络中的通信安全与实现[D]. 严德政. 浙江大学, 2001(01)
- [8]喷墨打印技术与喷墨打印纸[J]. 吴克平. 上海造纸, 2001(01)
- [9]传真机既打印又扫描[J]. 郭庆华. 电脑爱好者, 2001(01)
- [10]传真技术在OA系统中的应用与展望[J]. 周子耀. 北京电子科技学院学报, 1994(00)