期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
生产性实训在计算机软件专业教学改革的探索研究
1
作者 姬龙涛 周立刚 《中文科技期刊数据库(全文版)教育科学》 2023年第5期148-151,共4页
实现计算机软件专业人才培养目标,在教学过程中需要理论与实践相结合,特别是需要在软件实训教学方面进行改革。当前计算机软件专业的教学存在理论讲解多、实践操作少、实训形式化、实训项目与实际需求不匹配等问题。生产性实训是以生产... 实现计算机软件专业人才培养目标,在教学过程中需要理论与实践相结合,特别是需要在软件实训教学方面进行改革。当前计算机软件专业的教学存在理论讲解多、实践操作少、实训形式化、实训项目与实际需求不匹配等问题。生产性实训是以生产项目为内容,以满足社会需求为导向,在高校计算机软件技术专业开展的实践性教学。学生在生产性实训过程中实现课堂理论性学习到社会生产性实践的转换,是培养即用型人才,提升学生就业力的重要途径,生产性实训是课堂教学的延续,也是理论教学的总结。对于计算机软件专业教学来看,没有生产性实训,就不算是完整的职业教育。 展开更多
关键词 生产性实训 计算机软件教学 教学改革
下载PDF
无线网络数据传输中用户信息实时获取仿真 被引量:1
2
作者 姬龙涛 左荣 《计算机仿真》 北大核心 2018年第11期175-178,共4页
对无线网络数据传输中的用户信息进行获取,能够延长无线网络生命期,对用户信息进行实时获取,需要对无线网络用户信息敏感属性值进行分析,计算用户信息泄露风险。传统方法建立了无线网络用户信息熵模型,计算无线网络用户信息的风险泄露程... 对无线网络数据传输中的用户信息进行获取,能够延长无线网络生命期,对用户信息进行实时获取,需要对无线网络用户信息敏感属性值进行分析,计算用户信息泄露风险。传统方法建立了无线网络用户信息熵模型,计算无线网络用户信息的风险泄露程度,但忽略了对用户信息敏感属性的分析,导致用户信息损失程度大,提出一种基于ε-差分隐私的无线网络数据传输中用户信息实时获取方法,分析无线网络数据传输中用户信息敏感属性值的个数及其分布规律,计算用户信息泄露风险。针对泄露风险较高的用户信息,添加了一个服从Laplace分布的随机噪声,对添加随机噪声后的传送服务请求进行处理并将实际得到的处理结果反馈给终端用户,以实现无线网络数据传输中用户信息的实时获取。仿真结果表明,所提方法获取用户信息效率高,较好地保护了无线网络结构特性。 展开更多
关键词 无线网络 用户信息 属性值 实时获取
下载PDF
科学技术数据库资源共享存取优化仿真 被引量:1
3
作者 姬龙涛 《计算机仿真》 北大核心 2017年第6期398-401,共4页
为了更好的使用科学技术数据库,对数据库资源共享存取进行优化具有重要意义。由于科学技术数据库的开放性,使得数据库资源量较大且多样化。传统的资源共享存取只是针对数据库资源的多少,忽略了其多样化的特点,导致共享存取效率低、误差... 为了更好的使用科学技术数据库,对数据库资源共享存取进行优化具有重要意义。由于科学技术数据库的开放性,使得数据库资源量较大且多样化。传统的资源共享存取只是针对数据库资源的多少,忽略了其多样化的特点,导致共享存取效率低、误差大的问题。提出基于混沌关联维特征提取的科学技术数据库资源共享存取方法。先融合于主成分分析方法计算出资源样本空间内各个资源结构的方差,组建数据资源结构的标准化变量协方差矩阵,获取不同资源样本的类间矩阵和类内矩阵,通过重构相空间建立了一个资源结构多维的状态空间,促使各个数据几何特征量保持不变,提取资源结构关联维数特征,依据提取的混沌关联维特征对各资源结构特征进行聚类,利用聚类的结果完成对科学技术数据库资源共享存取的优化。仿真结果证明,采用改进方法进行资源共享存取,其存取精度较高,可以有效地提升对科学技术数据库资源存取的使用率。 展开更多
关键词 科学技术数据库 资源 共享 存取 优化
下载PDF
基于三层架构的校园网络办公系统设计方案 被引量:1
4
作者 姬龙涛 白少双 王小杰 《电脑开发与应用》 2011年第9期54-55,共2页
首先详细介绍了三层架构的软件体系,并根据实际经验进行了完善;然后对校园网络办公系统进行了分析和设计,提出了一个基于三层架构的OA系统模型。该系统基本涵盖校园日常办公管理中涉及到的重要模块,能够实现日常事务的办公自动化,提高... 首先详细介绍了三层架构的软件体系,并根据实际经验进行了完善;然后对校园网络办公系统进行了分析和设计,提出了一个基于三层架构的OA系统模型。该系统基本涵盖校园日常办公管理中涉及到的重要模块,能够实现日常事务的办公自动化,提高工作效率,实现了资源优化、降低管理成本。 展开更多
关键词 三层架构 网络办公系统 .net技术
下载PDF
浅议多民族院校民族团结教育教学研究——以河北师范大学附属民族学院为例
5
作者 姬龙涛 白少双 路正国 《教育教学论坛》 2022年第12期22-25,共4页
河北师范大学附属民族学院创办于1985年,是一所以教育援藏任务为主体,以培养省内高校少数民族预科生和省内普招大专生为两翼的多民族院校。在校生近3000人,其中藏族、满族、回族、蒙古族、门巴族等少数民族学生占比达44%。学院高度重视... 河北师范大学附属民族学院创办于1985年,是一所以教育援藏任务为主体,以培养省内高校少数民族预科生和省内普招大专生为两翼的多民族院校。在校生近3000人,其中藏族、满族、回族、蒙古族、门巴族等少数民族学生占比达44%。学院高度重视民族团结进步创建工作,不断深化民族团结进步教育,铸牢中华民族共同体意识,把民族团结进步创建工作融入学院发展的全局工作之中,促进各民族学生像石榴籽一样紧紧抱在一起。“守望相助”是学院实施铸牢中华民族共同体意识培养的一项重要举措,增进了各民族学生之间的交往、交流、交融,推动了民族团结教育,取得了丰硕成果。 展开更多
关键词 守望相助 中华民族共同体意识 民族教育
下载PDF
网络环境下计算机数据安全问题的研究
6
作者 姬龙涛 李亚汝 《中阿科技论坛(中英文)》 2020年第3期162-163,共2页
随着信息技术和网络技术的快速发展,计算机数据安全问题越来越受到重视,尽管我国在计算机数据安全方面给予了高度重视,而且还在制度体系建设方面进行了优化和完善,在一定程度上保障了计算机数据安全,但仍然有一些单位不注重加强计算机... 随着信息技术和网络技术的快速发展,计算机数据安全问题越来越受到重视,尽管我国在计算机数据安全方面给予了高度重视,而且还在制度体系建设方面进行了优化和完善,在一定程度上保障了计算机数据安全,但仍然有一些单位不注重加强计算机数据安全管理工作,出现了诸多风险。本文对网络环境下计算机数据安全问题进行了研究和探讨,在简要分析网络环境下计算机数据安全管理重要性的基础上,重点分析了网络环境下计算机数据安全的影响因素,并提出了有针对性的优化对策。 展开更多
关键词 网络环境 计算机 数据安全 安全管理
下载PDF
多民族学校实施“守望相助”的研究
7
作者 姬龙涛 《中国民族博览》 2021年第5期114-116,共3页
多民族学校是实施民族教育的重要阵地,多民族相处、多文化共存是多民族学校的突出特征。如何充分发挥多民族学校的特色与优势,引导多元文化和谐相处,如何增强各民族之间的交往、交流、交融,促进各族学生团结互助,是摆在多民族学校面前... 多民族学校是实施民族教育的重要阵地,多民族相处、多文化共存是多民族学校的突出特征。如何充分发挥多民族学校的特色与优势,引导多元文化和谐相处,如何增强各民族之间的交往、交流、交融,促进各族学生团结互助,是摆在多民族学校面前的重要课题。在多民族学校实施"守望相助",推动各民族学生在交往中学会理解,在交流中懂得接纳,在交融中明白包容,有助于铸牢中华民族命运共同体意识。 展开更多
关键词 守望相助 多民族学校 民族团结
下载PDF
多代理盲签名方案的设计 被引量:3
8
作者 王勇兵 姬龙涛 张建中 《云南师范大学学报(自然科学版)》 2008年第1期26-30,共5页
多代理签名是一种特殊的数字签名技术,它允许一个原始签名人授权给一组代理签名人,让他们替代行使签名权.在盲签名中,消息的内容对签名者是不可见的,签名被用户泄露后,签名者不能追踪签名.结合多代理签名和盲签名,基于双线性配对首先设... 多代理签名是一种特殊的数字签名技术,它允许一个原始签名人授权给一组代理签名人,让他们替代行使签名权.在盲签名中,消息的内容对签名者是不可见的,签名被用户泄露后,签名者不能追踪签名.结合多代理签名和盲签名,基于双线性配对首先设计了一个安全有效的多代理盲签名方案.该方案实现了多个代理签名人进行盲签名和公开信道授权. 展开更多
关键词 多代理签名 盲签名 双线性配对
下载PDF
具有特殊成员的门限签名方案安全性分析 被引量:1
9
作者 王勇兵 门玉梅 姬龙涛 《计算机工程》 CAS CSCD 北大核心 2009年第9期150-152,共3页
门限数字签名是数字签名领域的重要研究内容。在第十届全国青年通信学术会议上,苗澎锋提出了一个有特殊成员的(t,n)门限签名方案,通过安全性分析,发现它是不安全的,容易受到3种伪造攻击。在保持原方案基本属性的基础上对其进行了改进。... 门限数字签名是数字签名领域的重要研究内容。在第十届全国青年通信学术会议上,苗澎锋提出了一个有特殊成员的(t,n)门限签名方案,通过安全性分析,发现它是不安全的,容易受到3种伪造攻击。在保持原方案基本属性的基础上对其进行了改进。新方案可以克服3种伪造攻击,限制SDC的权限,保护签名人的利益,相对于原方案更安全有效。 展开更多
关键词 门限签名 特殊成员 伪造攻击
下载PDF
浅谈基于ARM的嵌入式系统 被引量:2
10
作者 孙曼曼 姬龙涛 《福建电脑》 2010年第3期61-61,78,共2页
简单介绍了ARM嵌入式系统的背景,并对基于ARM嵌入式体系结构的微处理器性能特征、应用领域等进行了简单的描述分析。
关键词 ARM 嵌入式系统
下载PDF
基于Web GIS的虚拟校园综合体系研究 被引量:1
11
作者 周立刚 姬龙涛 《电脑开发与应用》 2012年第8期26-29,共4页
随着虚拟现实技术、计算机图形图像技术的不断发展进步和互联网的日益普及,虚拟校园将成为各教育教学机构展示自己教学、科研水平和对外宣传的主要渠道之一。在简单分析当前虚拟校园相关发展技术的基础上着力论述基于Web GIS的虚拟校园... 随着虚拟现实技术、计算机图形图像技术的不断发展进步和互联网的日益普及,虚拟校园将成为各教育教学机构展示自己教学、科研水平和对外宣传的主要渠道之一。在简单分析当前虚拟校园相关发展技术的基础上着力论述基于Web GIS的虚拟校园综合体系,提出了Web GIS环境下对虚拟校园景观进行群组图片特效展示、全景展示、虚拟仿真展示等多种方式进行综合展示的思路,并进行了必要的实践。 展开更多
关键词 WEB GIS 虚拟校园 体系研究
下载PDF
面向组件的电机测试系统软件设计
12
作者 高向玉 姬龙涛 《中小企业管理与科技》 2012年第24期258-259,共2页
随着技术的发展,电机产品的多样化,电机测试的需求越来越高,测试种类越来越多,现有的电机测试系统软件通用性差,代码复用率低且不利于维护。本文针对电机测试系统提出了一种新的设计模式,面向组件的电机测试系统软件设计,使电机测试系... 随着技术的发展,电机产品的多样化,电机测试的需求越来越高,测试种类越来越多,现有的电机测试系统软件通用性差,代码复用率低且不利于维护。本文针对电机测试系统提出了一种新的设计模式,面向组件的电机测试系统软件设计,使电机测试系统的功能更强,并提高了其稳定性和可维护性。 展开更多
关键词 电机 测试系统 软件设计
下载PDF
浅析Photoshop中的“抠图”技法 被引量:3
13
作者 李亚汝 姬龙涛 孙曼曼 《电脑开发与应用》 2009年第2期76-77,共2页
Photoshop是美国Adobe公司的著名平面设计软件,它以强大的功能、友好的界面等众多优势受到广大用户的喜爱。抠图是Photoshop的基本功能之一,不论是移花接木还是颠倒阴阳无不使用抠图技术。
关键词 PHOTOSHOP 抠图 Adobe公司 技法 平面设计软件 大用户 基本功
下载PDF
基于SOA的B/S与C/S混合开发模式的研究 被引量:2
14
作者 刘杨 姬龙涛 《电脑开发与应用》 2011年第5期4-5,8,共3页
21世纪是信息社会,数据采集是信息组织的重要的途径。当前信息采集的主要形式是通过B/S模式的应用系统实现,但是B/S模式的实现模式决定它无法实现对数据的分析和挖掘工作,这时候就不得不引入C/S模式来补充系统。如何有效组织两种模式,... 21世纪是信息社会,数据采集是信息组织的重要的途径。当前信息采集的主要形式是通过B/S模式的应用系统实现,但是B/S模式的实现模式决定它无法实现对数据的分析和挖掘工作,这时候就不得不引入C/S模式来补充系统。如何有效组织两种模式,使系统的整体架构和数据处理更加统一完善显得尤为重要。 展开更多
关键词 SOA 开发模式 WEB SERVICE
下载PDF
无线路由器安全保护措施
15
作者 陈旭光 姬龙涛 《科技资讯》 2009年第7期27-27,共1页
IT技术的迅猛发展,计算机成为生产、生活中不可缺少的一部分,并且带动了宽带网络的全面普及。由于受到场地、使用等方面的约束以及无线网卡设备的推广,无线路由器成为目前网络用户联入Internet的一种重要方式。但是,由于无线信道固有的... IT技术的迅猛发展,计算机成为生产、生活中不可缺少的一部分,并且带动了宽带网络的全面普及。由于受到场地、使用等方面的约束以及无线网卡设备的推广,无线路由器成为目前网络用户联入Internet的一种重要方式。但是,由于无线信道固有的特性和无线技术的不完善,无线路由器的安全保护措施成为必须面对的问题。 展开更多
关键词 无线路由 安全 网络安全 保护措施
下载PDF
职业学校学生灵活就业的思考
16
作者 李亚汝 姬龙涛 路正国 《河南职业技术师范学院学报(职业教育版)》 2008年第1期66-67,共2页
目前职业学校毕业生就业形势十分严峻,大部分职业学校把学生就业安置工作摆到首要位置。本文就职业学生自身的特点以及面对就业问题时应该采取的措施进行了分析,并提出了一些合理建议。
关键词 职业教育 定位 就业 订单式培养
下载PDF
基于ASP的入侵检测系统的研究 被引量:1
17
作者 姬龙涛 李亚汝 《网络安全技术与应用》 2007年第1期18-20,17,共4页
本文通过对入侵检测系统Snort的基本介绍和Snort抓取包后存放的数据库的重点分析,利用目前已经比较成熟的B/S模式的ASPweb技术加以分析,直观化反应,形成了一套比较规整的网络信息分析系统。利用Mysql数据库把Snort和ASP联系起来,形成一... 本文通过对入侵检测系统Snort的基本介绍和Snort抓取包后存放的数据库的重点分析,利用目前已经比较成熟的B/S模式的ASPweb技术加以分析,直观化反应,形成了一套比较规整的网络信息分析系统。利用Mysql数据库把Snort和ASP联系起来,形成一个实时监控的网络报警机制。实现了对网络服务器的监控和响应机制。 展开更多
关键词 ASP MYSQL SNORT 数据库分析 入侵检测系统(IDS)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部