期刊文献+
共找到605篇文章
< 1 2 31 >
每页显示 20 50 100
Boson NetSim在计算机网络工程教学中的应用研究 被引量:5
1
作者 董思妤 陈立云 曹智一 《电脑知识与技术》 2011年第5X期3606-3607,3609,共3页
它探讨一种基于Boson NetSim的计算机网络仿真教学方法,通过一个IP地址规划及局域网组网实例介绍了如何利用该软件开展实践教学,说明了仿真教学手段可以解决理论与实践、教学与实验的问题。实践证明,该方法既能解决真实设备的投入问题,... 它探讨一种基于Boson NetSim的计算机网络仿真教学方法,通过一个IP地址规划及局域网组网实例介绍了如何利用该软件开展实践教学,说明了仿真教学手段可以解决理论与实践、教学与实验的问题。实践证明,该方法既能解决真实设备的投入问题,又能在教学中收到良好的效果。 展开更多
关键词 Boson Netsim 网络工程 仿真实验教学 PING 子网
下载PDF
“电子鼓手”的计算机控制系统实现 被引量:2
2
作者 周永学 刘文冰 +2 位作者 黄飞云 尹文龙 原亮 《科学技术与工程》 2007年第13期3114-3116,3120,共4页
在解释了“电子鼓手”中鼓机控制系统组成和工作原理之后,详细描述了如何通过网络方式进行多个鼓机之间控制信息传输的基本方法,进而介绍了使用CPLD芯片所完整实现的无刷直流电机控制电路,特别是如何进行电机转子位置的检测和确定、转... 在解释了“电子鼓手”中鼓机控制系统组成和工作原理之后,详细描述了如何通过网络方式进行多个鼓机之间控制信息传输的基本方法,进而介绍了使用CPLD芯片所完整实现的无刷直流电机控制电路,特别是如何进行电机转子位置的检测和确定、转速的控制与调节等具体实现方法。从而,使得普通无刷直流电机具有了伺服电机,甚至是步进电机的运行效果,并作为“电子鼓手”的驱动系统而完成了多种不同的功能。在此基础之上,亦顺利地完成了基于CAN总线的多电机协调控制的相关研究。 展开更多
关键词 无刷直流电机 CAN总线 CPLD 单片机
下载PDF
松耦合设计在计算机脆弱性测评系统中的应用
3
作者 冯兵 王嘉祯 《军械工程学院学报》 2005年第3期68-71,共4页
运用松耦合设计思想,对计算机脆弱性测评系统中两个子系统的组成和实现进行了研究.提出多准则测评子系统的Web数据库实现和CVE测评子系统的多层MAS实现方法,并对其实现算法和技术要点进行了论述.
关键词 测评系统 脆弱性 计算机 耦合 应用 WEB数据库 子系统 设计思想 技术要点 MAS 多准则 算法
下载PDF
各种教学方法在“计算机操作系统”课程中的有效运用
4
作者 袁红丽 李艳 郑见灵 《科教文汇》 2010年第18期37-37,56,共2页
计算机操作系统作为计算机科学与技术的核心专业课程之一,在计算机专业人才培养中具有极其重要的地位。本文就当前计算机操作系统课程在教学中存在的问题进行了分析,并对本课程的教学方法进行了探讨。
关键词 计算机操作系统 课程 教学方法
下载PDF
加强计算机终端信息安全的两种解决方案 被引量:16
5
作者 李超 王红胜 +1 位作者 陈军广 孙蕊 《计算机技术与发展》 2009年第1期165-167,171,共4页
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要... 目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计。这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系。 展开更多
关键词 终端 信息安全 可信计算 可信平台
下载PDF
计算机组成原理20年建设效果回顾与展望 被引量:3
6
作者 原亮 丁国良 +2 位作者 杨文飞 陈利军 杨素敏 《教学研究》 2010年第5期34-37,共4页
通过介绍军械工程学院计算机组成原理建课和改革20年来的背景、思路、方法,阐述了该项教学的讲授、实验、课程设计等各个环节之间的关系,以及对其进行完善、发展的诸多努力。再经详细回顾具体实施方法以及真实列举学生多年来的工作积累... 通过介绍军械工程学院计算机组成原理建课和改革20年来的背景、思路、方法,阐述了该项教学的讲授、实验、课程设计等各个环节之间的关系,以及对其进行完善、发展的诸多努力。再经详细回顾具体实施方法以及真实列举学生多年来的工作积累,佐证了组成原理教学改革的重要意义以及由此而取得的一定成就。进而,对本课程今后的发展方向和实施过程概要地进行了展望,提出了4点深化建设的原则。 展开更多
关键词 组成原理 实验环境 硬件教学 课程设计
下载PDF
一个计算机病毒传播数学模型的建立与研究 被引量:2
7
作者 刘启明 杨素敏 《工程数学学报》 CSCD 北大核心 2008年第3期390-394,共5页
基于流行病数学模型的建模方法,建立了一个对等网中的关于计算机病毒传播的时滞微分方程模型,模型中考虑了计算机病毒的潜伏期与反病毒技术出现时间。利用微分动力系统理论研究了单种计算机病毒的传播规律,得到了病毒是否消除的阈值。... 基于流行病数学模型的建模方法,建立了一个对等网中的关于计算机病毒传播的时滞微分方程模型,模型中考虑了计算机病毒的潜伏期与反病毒技术出现时间。利用微分动力系统理论研究了单种计算机病毒的传播规律,得到了病毒是否消除的阈值。最后对论文结果进行了讨论与数值模拟。论文的研究成果为计算机病毒控制提供理论基础。 展开更多
关键词 计算机病毒 潜伏期 阈值 稳定性
下载PDF
基于UML的武器装备体系需求工程建模技术研究 被引量:2
8
作者 卢宏锋 于洪敏 陈利军 《科学技术与工程》 2008年第16期4737-4741,共5页
给出了武器装备体系需求工程的概念和研究途径,探讨了利用UML对武器装备体系进行需求描述的方法和步骤。以某装甲师进攻战斗为例,建立了武器装备体系的功能要求、静态结构和动态行为的模型。结果表明,利用UML进行需求描述可确定为满足... 给出了武器装备体系需求工程的概念和研究途径,探讨了利用UML对武器装备体系进行需求描述的方法和步骤。以某装甲师进攻战斗为例,建立了武器装备体系的功能要求、静态结构和动态行为的模型。结果表明,利用UML进行需求描述可确定为满足需求所需的关键系统及其相互关系,描述过程完整、易于理解和操作。 展开更多
关键词 统一建模语言 武器装备体系 需求工程
下载PDF
基于Fuzzy AHP的学员计算机综合应用能力评估方法 被引量:1
9
作者 王寅龙 林克成 +1 位作者 王希武 黄小城 《四川兵工学报》 CAS 2009年第4期17-19,29,共4页
对学员的计算机综合应用能力进行综合而又客观的评估具有非常重要的意义.本文中利用Fuzzy AHP方法实现了学员计算机综合应用能力指标体系的分析确定、排序和指标权重确定.并利用模糊综合评价方法对实际学员信息进行总体评估和子指标层... 对学员的计算机综合应用能力进行综合而又客观的评估具有非常重要的意义.本文中利用Fuzzy AHP方法实现了学员计算机综合应用能力指标体系的分析确定、排序和指标权重确定.并利用模糊综合评价方法对实际学员信息进行总体评估和子指标层次评估,结果客观地反映了学员的计算机综合应用水平和知识架构,为院校计算机学科课程设置重点提供参考依据. 展开更多
关键词 计算机综合应用能力 分层指标体系 AHP法 模糊综合评估
下载PDF
项目式教学法在《计算机应用基础》课程中的应用探索与实践 被引量:8
10
作者 李志祥 林克成 +2 位作者 李前进 王寅龙 李晓辉 《现代计算机》 2012年第3期30-32,共3页
《计算机应用基础》课程是面向非计算机专业开设的基础课,涉及面广,实践性强,对提高大学生计算机应用能力和信息素养有重要作用。采用项目式教学方法能够激发学生的学习兴趣、强调学生的主体地位、培养学生的创新能力。参照课程标准、... 《计算机应用基础》课程是面向非计算机专业开设的基础课,涉及面广,实践性强,对提高大学生计算机应用能力和信息素养有重要作用。采用项目式教学方法能够激发学生的学习兴趣、强调学生的主体地位、培养学生的创新能力。参照课程标准、结合考虑学生基础,针对课程每个模块精心设计实验项目,并在项目式教学组织和实施、成果评价等方面进行探索和实践,取得良好的教学效果。 展开更多
关键词 计算机应用基础 项目式教学 建构主义
下载PDF
计算机病毒的变异性研究 被引量:1
11
作者 孙健 米东 +1 位作者 王韬 李东强 《科学技术与工程》 2006年第13期1926-1928,共3页
引入人工生命的思想,从生命的基本特征出发来分析病毒的变异特性。在此基础之上对现有病毒的变异特性加以总结。最后利用遗传算法与传统病毒的结合,提出一种新模式的具有变异特性病毒的构思。
关键词 计算机病毒 人工生命 变异
下载PDF
改进《计算机信息管理应用基础》课程教学研究 被引量:4
12
作者 林克成 王寅龙 +1 位作者 李婷 李志祥 《现代计算机》 2011年第16期48-50,共3页
《计算机信息管理应用基础》课程是我军械工程学院学历教育电类本科学生必修课之一。传统教学模式存在教学方式单一和实验课时较少、实验内容不合理等不足.影响该门课程的教学效果。针对以上问题,对课程的教学课时安排、教学方法的改... 《计算机信息管理应用基础》课程是我军械工程学院学历教育电类本科学生必修课之一。传统教学模式存在教学方式单一和实验课时较少、实验内容不合理等不足.影响该门课程的教学效果。针对以上问题,对课程的教学课时安排、教学方法的改革和实验课时分配与实验内容的选取等方面提出一些教学改革思考,以便促进该课程教学质量的提高。 展开更多
关键词 计算机信息管理应用基础 教学改革 实践教学
下载PDF
一类计算机病毒的SIDR传播数学模型分析 被引量:1
13
作者 刘启明 康喜兵 杨素敏 《军械工程学院学报》 2006年第1期73-75,共3页
利用微分动力系统理论,建立了一个SIDR动力系统病毒传播数学模型,研究了计算机单种病毒的传播规律,得到了清除病毒的临界值。
关键词 计算机病毒 临界值 稳定性
下载PDF
虚拟机技术在《计算机网络》课程教学中的应用研究 被引量:2
14
作者 董思妤 陈立云 刘爱珍 《现代计算机(中旬刊)》 2011年第7期52-55,共4页
针对目前计算机网络实验课教学中存在的实验设备不足、实验室维护工作量大等问题,介绍利用虚拟机技术,构建虚拟实验平台及网络环境的基本方法,并结合网络协议分析器Ethereal,通过ARP协议分析的具体实例给出在该平台上进行网络协议教学... 针对目前计算机网络实验课教学中存在的实验设备不足、实验室维护工作量大等问题,介绍利用虚拟机技术,构建虚拟实验平台及网络环境的基本方法,并结合网络协议分析器Ethereal,通过ARP协议分析的具体实例给出在该平台上进行网络协议教学的具体应用。 展开更多
关键词 虚拟机技术 VMWARE ETHEREAL 网络协议
下载PDF
计算机硬件课程教学方法研究与实践 被引量:1
15
作者 谢志英 陈静 韩月霞 《电脑知识与技术(过刊)》 2010年第29期8398-8399,共2页
该文针对我院《计算机硬件技术基础》课程的特点,分析了计算机硬件课程教学的现状和不足,针对如何提高计算机硬件课程教学的质量、解决硬件课程教学中所存在的问题,进行了积极的探索。
关键词 计算机硬件 教学方法 实践
下载PDF
计算机数补码表示法辨析
16
作者 杨文飞 矫文成 +1 位作者 张政保 郭华 《电气电子教学学报》 2007年第3期48-50,53,共4页
计算机数补码表示法是计算机相关课程教学的重要知识点,现有教材在计算机数补码表示法描述中是雷同的。但是,笔者认为这存在一定问题,主要是补码的求解方法和补码的表示范围没有阐述清楚。参考若干资料,总结出计算机数补码几种求解方法... 计算机数补码表示法是计算机相关课程教学的重要知识点,现有教材在计算机数补码表示法描述中是雷同的。但是,笔者认为这存在一定问题,主要是补码的求解方法和补码的表示范围没有阐述清楚。参考若干资料,总结出计算机数补码几种求解方法,通过具体分析,有助于学生理解计算机数补码的表示法的本质,为计算机后序相关课程的学习打下良好的基础。 展开更多
关键词 计算机教育 数字编码 补码
下载PDF
磨损身管下的杆式穿甲弹强度失效计算机模拟
17
作者 闵春红 侯日升 谢辉 《军械工程学院学报》 2010年第6期28-31,共4页
针对某型105 mm钨合金超速脱壳穿甲弹在射击试验时出现的弹体强度失效现象,使用有限元分析软件对其强度进行了分析计算。计算分两种工况:正常状态下的弹体应力应变分布和磨损身管条件下的弹体应力应变分布。根据计算结果,证实了弹体强... 针对某型105 mm钨合金超速脱壳穿甲弹在射击试验时出现的弹体强度失效现象,使用有限元分析软件对其强度进行了分析计算。计算分两种工况:正常状态下的弹体应力应变分布和磨损身管条件下的弹体应力应变分布。根据计算结果,证实了弹体强度失效是由于火炮身管过度磨损的原因所致。 展开更多
关键词 穿甲弹 强度 失效 有限元
下载PDF
电子学档在计算机基础类课程教学中的应用研究
18
作者 李志祥 王寅龙 +2 位作者 李前进 王希武 林克成 《中国教育信息化(高教职教)》 2012年第11期84-86,共3页
针对当前计算机基础类课程教学中存在的理论与实践比例失调、跨课程综合应用环节较为薄弱、因材施教难以落实、过程性评价难以实施等问题,本文以建构主义认知理论为基础,研究了作为信息化教学手段的电子学档在计算机基础类课程教学中的... 针对当前计算机基础类课程教学中存在的理论与实践比例失调、跨课程综合应用环节较为薄弱、因材施教难以落实、过程性评价难以实施等问题,本文以建构主义认知理论为基础,研究了作为信息化教学手段的电子学档在计算机基础类课程教学中的应用方式,为深化"数字化校园"中电子学档的建设需求提供支持。 展开更多
关键词 电子学档 信息化教学 数字化校园 计算机基础
下载PDF
高职院校计算机基础课程改革探索 被引量:1
19
作者 王雷 袁红丽 韩琛晔 《科技资讯》 2012年第24期181-181,共1页
本文针对我院计算机基础课程教学中存在的"教学设计不合理,学生多、老师少,学生轻视心理"等问题,进行了深入分析。然后,根据笔者亲身经历,以我院教学改革实践为基础,有针对性的提出"理实一体化、教学做一体化,修改教学... 本文针对我院计算机基础课程教学中存在的"教学设计不合理,学生多、老师少,学生轻视心理"等问题,进行了深入分析。然后,根据笔者亲身经历,以我院教学改革实践为基础,有针对性的提出"理实一体化、教学做一体化,修改教学计划、调整课程安排,以证代考、以证促学"等改革措施。 展开更多
关键词 计算机基础教学 教学改革 计算机等级考试
下载PDF
无源RFID系统中多目标识别的估计算法 被引量:1
20
作者 王新锋 谢桂海 +2 位作者 明亮 齐子元 杨磊 《计算机应用》 CSCD 北大核心 2008年第2期336-338,359,共4页
研究被动射频识别(RFID)系统中多目标识别环境下被识别目标数量的估计算法和最大吞吐率的获取方法。通过对时隙ALOHA方法的分析,建立了读写器和标签通信的二项式分布模型,得到了获取最大吞吐率的条件:在已知被识别目标数量的前提下,使... 研究被动射频识别(RFID)系统中多目标识别环境下被识别目标数量的估计算法和最大吞吐率的获取方法。通过对时隙ALOHA方法的分析,建立了读写器和标签通信的二项式分布模型,得到了获取最大吞吐率的条件:在已知被识别目标数量的前提下,使时隙数与目标数量相等。提出一种被识别目标数量的估计算法——二次式分布估计(BDE)算法。BDE算法估计误差抖动小,平均误差为2.1%。仿真结果表明BED算法在识别目标数量少时,能将识别时间缩短至50%,当识别目标增加时,识别时间呈线性增长;系统吞吐率接近理论最大值,达到34%;空白时隙和碰撞时隙占时控制在16%附近。同时,识别时间成分分析指出:优化读写器命令、提高读写器传输数据率能够进一步缩短识别时间。 展开更多
关键词 射频识别 防碰撞 时隙ALOHA 目标数量估计
下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部