期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
吕梁精神融入大学计算机课程的教学模式实践
1
作者 高志娥 高永强 +1 位作者 张凯斐 高文莲 《吕梁学院学报》 2024年第2期47-49,共3页
“对党忠诚,无私奉献,敢于斗争”的吕梁精神是引导学生树立正确三观的重要精神力量.大学生计算机课程是大一新生的通识必修课。从提升教学团队素质、优化教学内容、创新教学手段、重构评价体等方面将吕梁精神融入大学生计算机教学全过程... “对党忠诚,无私奉献,敢于斗争”的吕梁精神是引导学生树立正确三观的重要精神力量.大学生计算机课程是大一新生的通识必修课。从提升教学团队素质、优化教学内容、创新教学手段、重构评价体等方面将吕梁精神融入大学生计算机教学全过程,不仅推动吕梁精神的传承与弘扬,也提高课程的教学质量和学生的综合素质. 展开更多
关键词 吕梁精神 传承 立德树人 教学实践
下载PDF
基于“信创”人才培养的应用型高校计算机网络课程教学改革与实践
2
作者 吕军 《吕梁教育学院学报》 2024年第1期70-72,共3页
基于“信创”人才培养的战略背景,针对计算机网络课程教学面临的困境,重构华为版计算机网络技术课程教学内容、采用教与学双向交融的教学模式、形成全过程反馈的考核评价体系,是计算机网络技术课程教学适应我国信息化发展需求与信息技... 基于“信创”人才培养的战略背景,针对计算机网络课程教学面临的困境,重构华为版计算机网络技术课程教学内容、采用教与学双向交融的教学模式、形成全过程反馈的考核评价体系,是计算机网络技术课程教学适应我国信息化发展需求与信息技术人才发展的时代选择,也是应用型本科院校计算机网络课程改革与发展的必然趋势。 展开更多
关键词 “信创” 计算机网络 教学改革与实践
下载PDF
计算机网络安全中的数据加密技术 被引量:1
3
作者 吕军 《吕梁学院学报》 2014年第2期31-33,共3页
网络安全日益成为网络发展的重要保障。数据加密技术又是保证网络安全的最主要的方法之一。数据加密可以通过对称式加密和非对称式加密两种方法实现。通过研究不同类型的数据加密技术,可以不断完善数据加密技术的算法体系,从而保证数据... 网络安全日益成为网络发展的重要保障。数据加密技术又是保证网络安全的最主要的方法之一。数据加密可以通过对称式加密和非对称式加密两种方法实现。通过研究不同类型的数据加密技术,可以不断完善数据加密技术的算法体系,从而保证数据加密技术应用的有效性,切实营造计算机网络安全环境。 展开更多
关键词 网络安全 数据加密技术 密钥
下载PDF
以大学生创新实践项目带动计算机专业实践教学改革探索 被引量:2
4
作者 高文莲 《求知导刊》 2015年第10期64-65,共2页
计算机专业实践教学在人才培养过程中起着至关重要的作用,直接影响学生的就业与专业技能。针对目前高等院校计算机专业实践教学中存在的普遍问题,提出改变实践教学模式,以参加各类大学生创新实践项目为导向,以真实的企业环境与企业直接... 计算机专业实践教学在人才培养过程中起着至关重要的作用,直接影响学生的就业与专业技能。针对目前高等院校计算机专业实践教学中存在的普遍问题,提出改变实践教学模式,以参加各类大学生创新实践项目为导向,以真实的企业环境与企业直接对接的方法,实现对计算机专业实践教学的改革。 展开更多
关键词 创新实践项目 计算机专业 教学改革
下载PDF
基于OBE模式的《计算机网络》课程目标达成度研究
5
作者 吕军 《吕梁教育学院学报》 2023年第3期63-67,70,共6页
本文结合计算机科学与技术专业人才培养目标,融合OBE理念,对《计算机网络》课程目标达成度评价进行了探究。确定了课程目标与毕业要求的对应关系,制定了教学内容和考核方式,设计了课程目标达成度评价方法及评价体系,以此体系评价课程教... 本文结合计算机科学与技术专业人才培养目标,融合OBE理念,对《计算机网络》课程目标达成度评价进行了探究。确定了课程目标与毕业要求的对应关系,制定了教学内容和考核方式,设计了课程目标达成度评价方法及评价体系,以此体系评价课程教学目标达成度,并针对性地提出了持续改进措施,从而实现课程教学质量的改善和提高,有效提升计算机科学与技术专业人才培养的质量。 展开更多
关键词 《计算机网络》 OBE模式 评价方法
下载PDF
浅析计算机教学语言的编译模式
6
作者 刘凯 薛艳锋 《电子技术与软件工程》 2016年第21期259-259,共1页
在大学课程的教学中,计算机语言是学生的必修课程之一,正确理解计算机程序设计教学语言的编译模式对计算机语言与编译原理课程的教学具有重要意义。
关键词 编译器 语言 编译模式 语言教学
下载PDF
“算法设计与分析”的教学研究——以吕梁学院软件工程专业为例 被引量:3
7
作者 高文莲 薛艳锋 《吕梁学院学报》 2017年第2期86-88,共3页
具有抽象度高、理论与实际紧密结合的"算法设计与分析"课程是我校软件工程专业的核心课程之一,如何提升教学效果是教学组织的一项重大挑战.本课程教研过程中,提出"三化一体"的教改思路.围绕教学内容的设计、教学方... 具有抽象度高、理论与实际紧密结合的"算法设计与分析"课程是我校软件工程专业的核心课程之一,如何提升教学效果是教学组织的一项重大挑战.本课程教研过程中,提出"三化一体"的教改思路.围绕教学内容的设计、教学方法的改进、教学过程的组织等环节进行多方位教改实验,在教学设计策略,优化教学方法,提高教学质量方面取得了可喜的成绩. 展开更多
关键词 算法设计与分析 教学方法 行动研究 教学效果
下载PDF
云计算环境下的航空器飞行角度控制系统设计 被引量:1
8
作者 武桂芬 《计算机测量与控制》 北大核心 2014年第10期3190-3191,3212,共3页
云计算环境下的航空器是一个集大量复杂计算的、实时性较强的控制系统,部分信号的调用需要极高的实时性;传统的控制系统通常采用前后台模块,应用程序无限循环,其采用中断服务程序来处理异常事件,满足不了航空器飞行角度控制的实时性要求... 云计算环境下的航空器是一个集大量复杂计算的、实时性较强的控制系统,部分信号的调用需要极高的实时性;传统的控制系统通常采用前后台模块,应用程序无限循环,其采用中断服务程序来处理异常事件,满足不了航空器飞行角度控制的实时性要求;设计了一种融合PID算法的单片机控制程序的航空器飞行角度控制的制系统;构建了云计算环境下航空器飞行角度控制系统的结构,通过姿态数据传感器采集航空器飞行角度信息,对航空器对飞行控制器、电机控制模块以及无线通信模块硬件进行了设计,通过融合PID算法的单片机控制程序实现航空器飞行角度的快速、准确控制;实验结果说明,所提控制系统的控制误差以及鲁棒性都优于传统控制系统,所提的系统具有可靠、灵活、实时性高等优势。 展开更多
关键词 航空器 云计算 环境 飞行角度 控制系统
下载PDF
云系统垂直分层布隆过滤漂移数据删除技术 被引量:1
9
作者 薛志文 《科技通报》 北大核心 2014年第10期73-75,共3页
云系统中的漂移数据作为大量冗余数据的一种,对其有效及时的删除能保证云存储系统的稳定与运行。传统的云系统漂移数据删除技术采用全文件静态分块策略,由于操作粒度较小,对漂移数据的删除率不高。提出一种基于垂直分层布隆过滤的云系... 云系统中的漂移数据作为大量冗余数据的一种,对其有效及时的删除能保证云存储系统的稳定与运行。传统的云系统漂移数据删除技术采用全文件静态分块策略,由于操作粒度较小,对漂移数据的删除率不高。提出一种基于垂直分层布隆过滤的云系统漂移数据删除算法,设计基于客户端/服务器的云存储系统漂移数据删除机制体系构架,采用布隆过滤技术进行数据源端处理,引入热度垂直索引热度来衡量数据块边界偏移所造成用户的访问集中热点损失,文件根据内容划分成可变长度的数据块,进行垂直分层,得到备份集中数据对象的粒度,采用奇异值分解的方式对漂移数据序列的细节信号展示,根据矩阵奇异值分解矢量的唯一性,避免一些数据块边界偏移造成的误删和漏删。仿真实验表明采用该算法进行云系统的漂移数据删除,性能较好,执行效率和精度优越于传统算法。 展开更多
关键词 云存储 布隆过滤 漂移数据 删除算法
下载PDF
基于云计算的软件测试技术的研究 被引量:2
10
作者 刘继华 马悦川 《吕梁学院学报》 2014年第2期24-26,共3页
随着云计算应用的不断扩大,云测试技术的研究逐渐成为热点。本文通过分析当前云计算环境下对软件测试面临的挑战,就云测试的特征、优势、模型和关键技术作具体探析,这对基于云计算的软件测试技术的研究具有一定的价值。
关键词 云计算 云测试 应用软件
下载PDF
云计算中通讯数据库负载均衡技术研究与应用
11
作者 武桂芬 《通讯世界》 2017年第23期41-42,共2页
传统的通讯数据库负载均衡技术,不能很好解决云计算环境下的各类突发状况。针对这个问题,本文在原有技术原理的基础上,通过对云计算环境的重新搭建、与LVS集群关键技术的利用,构建了一种新型的云计算集群调度算法,并通过实验证明了,该... 传统的通讯数据库负载均衡技术,不能很好解决云计算环境下的各类突发状况。针对这个问题,本文在原有技术原理的基础上,通过对云计算环境的重新搭建、与LVS集群关键技术的利用,构建了一种新型的云计算集群调度算法,并通过实验证明了,该算法与传统算法相比,具备更强的处理服务器请求的能力。 展开更多
关键词 云计算 通讯数据库 负载均衡技术 研究与应用
下载PDF
吕梁精神在高校思想政治教育中的应用路径探究——以吕梁学院为例 被引量:1
12
作者 裴斐斐 《吕梁学院学报》 2019年第6期59-61,共3页
吕梁精神是中国精神的重要组成部分,其内涵蕴含着丰富的思想政治教育内容。吕梁学院地处吕梁,将吕梁精神融入到高校的思想政治教育及学生的工作既有地域特殊性,又有便利性。利用思想政治理论课的主渠道作用、劳动教育、道德讲堂、社会... 吕梁精神是中国精神的重要组成部分,其内涵蕴含着丰富的思想政治教育内容。吕梁学院地处吕梁,将吕梁精神融入到高校的思想政治教育及学生的工作既有地域特殊性,又有便利性。利用思想政治理论课的主渠道作用、劳动教育、道德讲堂、社会实践、优化校园人文景观等形式丰富吕梁精神在高校思想政治教育中的多样性,可以使吕梁精神在学校办学、育人实践中更深入、更扎实、更有效。 展开更多
关键词 吕梁精神 思想政治教育 红色文化
下载PDF
吕梁红色文化资源VR数字化建设与研究
13
作者 张凯斐 高文莲 +1 位作者 高志娥 刘书臣 《吕梁教育学院学报》 2024年第3期106-108,共3页
吕梁红色文化资源VR数字化项目旨在通过先进技术保护和传承红色文化。项目背景基于丰富的红色文化资源,意义在于创新展示方式和促进文化传承。建设内容包括数字化采集、VR场景设计与制作、互动体验设计、多平台适配与发布以及数据管理... 吕梁红色文化资源VR数字化项目旨在通过先进技术保护和传承红色文化。项目背景基于丰富的红色文化资源,意义在于创新展示方式和促进文化传承。建设内容包括数字化采集、VR场景设计与制作、互动体验设计、多平台适配与发布以及数据管理与维护。研究重点包括技术创新、红色文化价值挖掘和用户体验优化,如高精度建模、实时渲染、5G通信技术融合、红色故事挖掘及个性化服务。该项目不仅提升红色文化的传播效果,还增强用户的参与感和体验感,对保护和传承红色文化具有重要意义[1]。 展开更多
关键词 吕梁红色文化资源 VR技术 数字化建设 创新应用
下载PDF
激光诱导荧光技术在疾病诊断中的应用研究 被引量:2
14
作者 武桂芬 高志娥 强彦 《激光杂志》 北大核心 2018年第5期96-101,共6页
目前医学领域中的疾病诊断手段具有过程复杂、灵敏度差等不足,对激光诱导荧光技术的应用存在固有荧光强度较弱,发出的激光波长和健康病人体内组织所发出的荧光波长较为接近,导致特异性较差。对此,提出激光诱导荧光技术在疾病诊断中... 目前医学领域中的疾病诊断手段具有过程复杂、灵敏度差等不足,对激光诱导荧光技术的应用存在固有荧光强度较弱,发出的激光波长和健康病人体内组织所发出的荧光波长较为接近,导致特异性较差。对此,提出激光诱导荧光技术在疾病诊断中的应用研究。根据激光诱导荧光技术的特点,将样品组织的激光荧光光谱看作波长一时间二维平面上能量值的连续分布,总结分布规律并计算其统计学特征参量;给出激光荧光光谱检测系统,选取真实癌肿瘤样品组织,收集荧光光谱图像;根据得到人体正常样品组织和癌变组织的激光荧光光谱特征规律,寻找能够将二者区分的光谱差异,获得疾病诊断依据,与真实病理进行分析比较。收集到的癌变样品组织激光波长和正常组织所发出的荧光波长具有显著差异性,能够实现疾病的准确诊断。实验测试结果与真实病理分析结果证明,人体样品组织在350nm激发波长下进行疾病诊断时的灵敏度和特异性最佳,克服了当前方法存在的不足。 展开更多
关键词 激光诱导荧光技术 疾病诊断 灵敏度 特异性 统计学特征参量
下载PDF
基于转移函数的移动网络海量数据隐私泄露检测技术 被引量:3
15
作者 高文莲 白凤凤 《科学技术与工程》 北大核心 2018年第21期76-81,共6页
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,... 移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。 展开更多
关键词 移动终端 网络 海量数据 隐私泄露 检测
下载PDF
基于无线传感技术与卷积神经网络的静态手语识别方法 被引量:2
16
作者 吕军 强彦 《传感技术学报》 CAS CSCD 北大核心 2023年第4期623-628,共6页
基于传感网络的手语识别随着手势复杂程度的提升,识别的难度增大,因此,为了获取更加精准的静态手语识别结果,提出了基于无线传感技术与卷积神经网络的静态手语识别方法。通过无线传感技术对静态手语图像进行滤波处理,采用特征提取方法... 基于传感网络的手语识别随着手势复杂程度的提升,识别的难度增大,因此,为了获取更加精准的静态手语识别结果,提出了基于无线传感技术与卷积神经网络的静态手语识别方法。通过无线传感技术对静态手语图像进行滤波处理,采用特征提取方法提取静态手语特征并进行融合处理,将融合后的连续二维特征图像直接转换为一维向量,将其作为卷积神经网络的输入,通过迭代训练完成静态手语识别。实验结果表明,所提方法在不同场景下静态手语识别精度高于94.11%,且识别速度较快,由此验证了所提方法可以快速准确完成静态手语识别。 展开更多
关键词 无线传感技术 卷积神经网络 静态手语 图像滤波 手语识别
下载PDF
基于J2EE的大学生创新创业项目管理系统的设计与实现 被引量:6
17
作者 刘继华 郝芳芳 武桂芬 《吕梁学院学报》 2017年第2期37-42,共6页
《大学生创新创业项目管理系统》是在校大学生申报大学生创新创业项目的信息管理系统,该系统采用B/S架构,MVC模式,方便大学生创新创业项目相关资料的提交以及主管部门对这些资料的信息化审核、管理,对于当前高校对大学生创新创业项目管... 《大学生创新创业项目管理系统》是在校大学生申报大学生创新创业项目的信息管理系统,该系统采用B/S架构,MVC模式,方便大学生创新创业项目相关资料的提交以及主管部门对这些资料的信息化审核、管理,对于当前高校对大学生创新创业项目管理具有较强的实际意义. 展开更多
关键词 J2EE 项目管理 创新创业
下载PDF
基于Hadoop分布式计算平台的磁流体动力学模型仿真研究 被引量:1
18
作者 刘继华 强彦 《计算机应用研究》 CSCD 北大核心 2017年第5期1353-1357,共5页
针对磁流体动力学(MHD)仿真需要高计算能力的问题,设计了一种基于Hadoop分布式计算平台的MHD仿真器。将Spark和Hama两种分布式并行计算模型整合到Hadoop生态系统中,分别用于支持内存计算和整体同步并行计算。将Hadoop集群构建成master-s... 针对磁流体动力学(MHD)仿真需要高计算能力的问题,设计了一种基于Hadoop分布式计算平台的MHD仿真器。将Spark和Hama两种分布式并行计算模型整合到Hadoop生态系统中,分别用于支持内存计算和整体同步并行计算。将Hadoop集群构建成master-slave对等结构,解决全局同步和局部同步问题。最后,在Hadoop集群上,利用有限体积法和黎曼问题来求解MHD方程。实验结果表明,该仿真器能够精确模拟MHD,同时大大缩短了仿真计算时间。 展开更多
关键词 HADOOP平台 科学计算仿真 master-slave对等结构 磁流体动力学 有限体积法
下载PDF
基于SSM框架的毕业设计管理系统设计与实现 被引量:7
19
作者 刘继华 路晓梦 +1 位作者 张志宏 李佳仪 《吕梁学院学报》 2020年第2期34-38,共5页
采用SSM框架,用JAVA语言实现了B/S架构的毕业设计管理系统.主要包含选题、开题、中期检查、设计及论文管理等功能.经实践,系统对毕业设计管理科学化、规范化、高效化等方面具有一定的价值,值得推广应用.
关键词 B/S SSM 毕业设计
下载PDF
云计算环境下的高级持续威胁数据挖掘模型仿真 被引量:5
20
作者 张志宏 兰静 《石家庄学院学报》 2014年第6期41-46,共6页
在云计算环境下,对高级持续威胁数据的准确挖掘可以提高云计算网络的安全防御能力.高级持续威胁数据具有极值扰动非线性特征,传统的线性处理方法难以实现对这类数据的准确挖掘.提出一种基于极值扰动非线性特征提取的云计算环境下的高级... 在云计算环境下,对高级持续威胁数据的准确挖掘可以提高云计算网络的安全防御能力.高级持续威胁数据具有极值扰动非线性特征,传统的线性处理方法难以实现对这类数据的准确挖掘.提出一种基于极值扰动非线性特征提取的云计算环境下的高级持续威胁数据挖掘仿真模型,对系统载荷运行情况进行评估,得到云计算下的动态任务调配,分析高级持续威胁数据的极值扰动非线性特性,计算高级持续威胁数据的稳态概率,得到极值扰动非线性特征,对非线性特征进行脉冲响应不变周期标记.实现了高级持续威胁数据极值扰动非线性特征的挖掘,构建数据挖掘模型.仿真实验表明,算法对持续威胁数据的正确检测概率在95%以上,数据挖掘性能优越,在云计算环境下的高级持续威胁数据的检测挖掘等领域应用价值较高,为网络安全系统构建等奠定基础. 展开更多
关键词 云计算 高级持续威胁数据 数据挖掘 非线性特征 网络安全
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部