首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   1篇
工业技术   12篇
  2021年   1篇
  2019年   1篇
  2016年   1篇
  2014年   3篇
  2011年   1篇
  2008年   2篇
  2006年   2篇
  2002年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
高职计算机专业工学结合实习模式的探索与思考   总被引:2,自引:1,他引:1  
章武媚 《计算机教育》2008,(12):128-129
本文通过分析工学结合的内涵,结合计算机专业的特点,对计算机专业的实习模式进行了探索与思考,为进一步提高高技能人才的培养提供了一定的方法和途径。  相似文献   
2.
随着信息技术的发展,培养具有一定动手能力和计算机操作能力的学生就显得特别重要。长期以来,计算机信息技术的课堂教学,由于种种主客观因素的制约,教学效果不理想。为了提高计算机信息技术教学的质量和效果,我们结合学校和学生以及用人单位对毕业生的要求等情况,对计算机信息技术的教学模式进行了一系列的探索和实践,并取得了一定的成效,即形成了我们认为行之有效的课堂教学新模式——基于电子作品创作的教学新模式。  相似文献   
3.
随着信息技术的发展,培养具有一定动手能力和计算机操作能力的学生就显得特别重要。长期以来,计算机信息技术的课堂教学,由于种种主客观因素的制约,教学效果不理想。为了提高计算机信息技术教学的质量和效果,我们结合学校和学生以及用人单位对毕业的要求等情况,对计算机信息技术的教学模式进行了一系列的探索和实践,并取得了一定的成效,即形成了我们认为行之有效的课堂教学新模式——基于电子作品创作的教学新模式。  相似文献   
4.
章武媚 《铸造技术》2014,(5):884-886
以T/P91钢为研究对象,在连续介质损伤力学模型(CDM)基础上研究了T/P91钢蠕变机制。通过计算机仿真和文献实验结果分析可知,模拟T/P91钢材的蠕变曲线必须考虑空洞形核长大、溶质原子贫化以及Laves相粗化等损伤影响,才能获得比较真实的蠕变曲线。  相似文献   
5.
章武媚 《电信科学》2016,32(5):121-126
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。  相似文献   
6.
通过对水电站综合自动化系统的分析,揭示水电站大容量数据采集系统应用的必要性,介绍了基于ADuC812设计的水电站大容量数据采集系统,对其主要组成及特点进行分析,并对其技术要点及实施关键进行应用性探讨.  相似文献   
7.
在对网络入侵中边界模糊阈值进行确定的过程中,以往都是以入侵数据的单个异常特征为检测基础,没有考虑入侵后数据所表现的阶跃特征,出现网络入侵的判断不确定性,造成获取边界模糊阈值不准确的问题.文章提出一种基于阶跃模糊规则参数训练的网络入侵中边界模糊阈值的确定方法.该方法证明了网络遭到入侵后,数据整体带有阶跃性特征,依据这种阶跃性特征对入侵后的边界模糊阈值进行预测,塑造模糊系统的if-then规则,求出模糊系统的阈值输出,实现网络入侵中边界模糊阈值的确定.实验结果表明,该方法能较为准确地确定入侵模糊阈值,效果明显.  相似文献   
8.
传感器制造系统是传感器生产线上的核心部分,它将生命科学技术、数控技术、电子技术和计算机处理技术综合运用于整个系统中.本文建立一套基于DSP微处理芯片的传感器制造系统.硬件部分以DSP为核心,由电机驱动、按键控制、PWM产生、掉电保护、电平转换等部分组成;在软件部分由主要介绍了初始化模块、键盘扫描和服务模块、中断服务模块和电机控制模块.  相似文献   
9.
引入偏移量递阶控制的网络入侵HHT检测算法   总被引:3,自引:0,他引:3  
章武媚  陈庆章 《计算机科学》2014,41(12):107-111
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量递阶控制HHT匹配的网络入侵信号检测算法,即构建网络潜质入侵数学演化模型,把复杂的入侵信号分解成IMF单频信号,得到入侵检测系统的状态转移方程,基于Hilbert变换对入侵信号进行离散解析化处理,构建入侵信号解析模型。对每个入侵信号经验模态分解后的解析模型IMF分量用Hilbert变换进行谱分析,通过递阶控制调整HHT频谱偏移,将残差信号投影与入侵信号的Hilbert边际谱进行匹配,减小包络线失真引起的边界控制误差,抑制频谱泄漏,实现对入侵信号的精确检测和参数估计。实验表明,该算法进行网络入侵信号检测时,具有较强的抗干扰性,能从低信噪比背景下有效检测出入侵信号,检测性能有较大提高。  相似文献   
10.
随着Web技术的进步,对资源管理平台的功能需求不仅仅局限于管理实体资源对象,还包括将异种异构的资源封装成统一资源进行描述并加以管理的能力。Web资源管理平台接入的资源描述信息往往具有海量、异构和可变的特性。提出一种应用RESTful(Representational State Transfer)风格Web服务架构与NoSQL(非关系型数据库)技术的资源管理三层架构系统,并将其实现为基于.NET的WCF RESTful Web服务,实现资源的操作、配置、状态监控以及数据管理功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号