期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于项目驱动的DACUM模型Java课程开发建设研究 被引量:8
1
作者 朱红英 赖蘋华 宫晓曼 《科技通报》 北大核心 2014年第11期241-244,共4页
Java语言是目前流行的一种网络编程语言,但是涉及的知识点多,入门难,高职学生基础较薄弱,学习主动性不太高,容易遇难而退。针对这一问题本文说明了项目驱动教学的重要性,根据DA-CUM模型分析介绍了项目驱动的java课程教学模式,从课程设... Java语言是目前流行的一种网络编程语言,但是涉及的知识点多,入门难,高职学生基础较薄弱,学习主动性不太高,容易遇难而退。针对这一问题本文说明了项目驱动教学的重要性,根据DA-CUM模型分析介绍了项目驱动的java课程教学模式,从课程设计、课程群建设、考核方式改革、教学资源建设等方面讨论了项目驱动的DACUM模型Java课程建设应解决的相关问题,给出了贯穿式项目教学的教学设计方案,基于DACUM模型分析设置了java课程群建设相关的java、java高级编程、jsp等系列课程,具体分析并提出了项目驱动的DACUM模型《JAVA编程基础》考核方案。通过实践表明,本文所提出的基于项目驱动的DACUM高职java课程开发与建设,能够有效的加强高职院校对于java课程的教学,具有很强的拓展性,适用性很好。 展开更多
关键词 项目驱动 DACUM模型 课程开发与建设
下载PDF
基于神经网络的数据挖掘在煤矿选煤中的应用 被引量:2
2
作者 宫晓曼 滕荣华 《煤炭技术》 CAS 北大核心 2013年第9期127-128,共2页
对神经网络技术应用于数据挖掘算法进行了分析,对算法模型以及实现进行了探讨,有效的利用了神经网络具有分析处理数据以及相应的记忆、学习能力,将该方法应用于数据挖掘过程中,通过对煤矿选煤过程中的原煤灰以及精煤灰的筛选案例分析,... 对神经网络技术应用于数据挖掘算法进行了分析,对算法模型以及实现进行了探讨,有效的利用了神经网络具有分析处理数据以及相应的记忆、学习能力,将该方法应用于数据挖掘过程中,通过对煤矿选煤过程中的原煤灰以及精煤灰的筛选案例分析,验证了该方法的可行性与有效性。 展开更多
关键词 神经网络 数据挖掘 RBF神经网络 选煤
下载PDF
应用于军事物流中的物联网安全性研究 被引量:3
3
作者 宫晓曼 《物流技术》 北大核心 2013年第8期276-278,共3页
针对应用于军事物流的物联网中的若干安全问题进行了研究,给出了军事物流中物联网的基本架构,对其三个逻辑层的安全威胁和安全需求进行了分析,最后给出了安全措施和安全架构。
关键词 物联网 军事物流 网络安全
下载PDF
一种云计算环境下的最优物流服务商选择方法 被引量:3
4
作者 宫晓曼 《物流技术》 北大核心 2013年第12期423-425,共3页
阐述了云计算环境下基于物流云服务的物流服务架构。从云计算环境下物流服务的历史交易记录中,提出了一种基于数据挖掘方法寻找最优物流服务商的方法,给出了数据标准化和计算最优物流服务商的数学模型和方法,并举例对提出的方法进行了验... 阐述了云计算环境下基于物流云服务的物流服务架构。从云计算环境下物流服务的历史交易记录中,提出了一种基于数据挖掘方法寻找最优物流服务商的方法,给出了数据标准化和计算最优物流服务商的数学模型和方法,并举例对提出的方法进行了验证,证明了该方法的有效性和可行性。 展开更多
关键词 云计算 物流服务商 选择方法
下载PDF
基于L-C映射加密算法的电子商务安全性分析
5
作者 宫晓曼 李周芳 《科技通报》 北大核心 2013年第9期172-175,共4页
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic... 随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。 展开更多
关键词 L—C映射加密算法 电子商务 Logistic映射算法 Cubic映射算法
下载PDF
电子商务系统安全的解决方案
6
作者 宫晓曼 滕荣华 谢晓燕 《商场现代化》 北大核心 2007年第09X期128-129,共2页
随着电子商务这一新的商务模式逐渐为社会各界所接受并应用,电子商务系统安全日益成为电子商务发展过程中的一个"瓶颈"。如何建立一个安全本文、便捷的电子商务应用环境,已成为人们热切关注的焦点。本文分别从管理和技术的角... 随着电子商务这一新的商务模式逐渐为社会各界所接受并应用,电子商务系统安全日益成为电子商务发展过程中的一个"瓶颈"。如何建立一个安全本文、便捷的电子商务应用环境,已成为人们热切关注的焦点。本文分别从管理和技术的角度阐述了解决电子商务系统安全的方法。 展开更多
关键词 电子商务 系统安全 安全对策 安全技术
下载PDF
计算机技术在医学中的应用 被引量:3
7
作者 宫晓曼 魏斌峰 《电子技术与软件工程》 2013年第23期190-191,共2页
近年来,计算机科学技术发展十分迅速,在各个领域得到了广泛的应用,在医学领域中的应用对医学发展起到了至关重要的作用。随着医学应用技术的要求不断提高,如何将先进计算机技术合理地应用在医学领域当中,是现代医学工作者和计算机科研... 近年来,计算机科学技术发展十分迅速,在各个领域得到了广泛的应用,在医学领域中的应用对医学发展起到了至关重要的作用。随着医学应用技术的要求不断提高,如何将先进计算机技术合理地应用在医学领域当中,是现代医学工作者和计算机科研工作者要考虑的重要问题。本文对计算机技术在医学中的应用进行深入研究。 展开更多
关键词 计算机技术 医学应用 研究与分析
下载PDF
我国电子商务中的信用问题及其对策研究 被引量:6
8
作者 滕荣华 宫晓曼 顾加强 《商场现代化》 北大核心 2007年第08S期107-108,共2页
市场经济是信用化的商品经济,信用是市场经济的基础和生命线,特别是在经济进入全球化的过程中,信用是进入国际市场的通行证。电子商务作为一种商业活动,信用同样是其存在和发展的基础。本文以电子商务中的信用问题为研究对象,在分析我... 市场经济是信用化的商品经济,信用是市场经济的基础和生命线,特别是在经济进入全球化的过程中,信用是进入国际市场的通行证。电子商务作为一种商业活动,信用同样是其存在和发展的基础。本文以电子商务中的信用问题为研究对象,在分析我国电子商务信用中存在的问题的基础上,就解决我国电子商务信用问题提出了相应的建议。 展开更多
关键词 电子商务 信用管理 CA 网络技术
下载PDF
构建企业内部网(Intranet)安全防护体系研究 被引量:1
9
作者 滕荣华 邹文健 宫晓曼 《商场现代化》 北大核心 2007年第36期147-148,共2页
本文详细分析了企业内部网现有的安全防护体系存在的问题,提出了一种新的网络安全防护体系,并阐述了该体系的构架及工作原理。
关键词 INTRANET 网络安全防护体系 统一安全管理平台
下载PDF
水电站负荷监控系统的设计
10
作者 宫晓曼 朱红英 《企业技术开发》 2013年第12期29-31,37,共4页
随着计算机与网络技术的不断发展,使用计算机与网络技术来自动监控水力发电渐渐成为一种趋势。文章论述了水力发电监控系统的分析和设计过程,在实现过程中,数据机用单片机自我设计,后台控制与前台数据采集程序分开设计,不仅保证了可靠性... 随着计算机与网络技术的不断发展,使用计算机与网络技术来自动监控水力发电渐渐成为一种趋势。文章论述了水力发电监控系统的分析和设计过程,在实现过程中,数据机用单片机自我设计,后台控制与前台数据采集程序分开设计,不仅保证了可靠性,而且提高了数据传输的保密性。 展开更多
关键词 水电站 监控系统 系统设计
下载PDF
对校园网络安全的研究 被引量:9
11
作者 周芳 宫晓曼 滕荣华 《江西科技师范学院学报》 2004年第5期90-92,107,共4页
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此,校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接,来自互联网上的网络病毒以及校园网络内... 大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此,校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接,来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行,已成为各大校园网管理者迫在眉睫的任务。 展开更多
关键词 校园网 防火墙 网络安全 黑客 网络攻击 计算机病毒
下载PDF
三层体系结构在网络系统中的应用
12
作者 万仁保 罗飞 宫晓曼 《南昌高专学报》 2004年第1期81-82,共2页
在一个比较大型的网络系统中,仅用一两台服务器进行事务处理显然是不够的,如何把这些应用程序多级分布在多个服务器中而又有机地联系起来,这是一个值得研究的问题。使用DCOM实现的多层体系结构的应用程序,是解决这一问题的一个途径。
关键词 三层体系结构 网络系统 服务器 DCOM组件 数据库
下载PDF
刷脸支付技术中的安全问题和解决对策研究
13
作者 宫晓曼 《今日财富》 2018年第22期135-136,共2页
随着我国科学技术的不断发展,人脸识别技术运用的越来越广泛。人脸识别技术是基于判断人的长相及外貌特征进行识别的技术,该技术目前被广泛应用于我国金融领域的各个方面。本文介绍了'刷脸'支付的定义和优势所在,同时也分析了&#... 随着我国科学技术的不断发展,人脸识别技术运用的越来越广泛。人脸识别技术是基于判断人的长相及外貌特征进行识别的技术,该技术目前被广泛应用于我国金融领域的各个方面。本文介绍了'刷脸'支付的定义和优势所在,同时也分析了'刷脸'支付所存在的安全隐患,并在此基础上提出了相关意见。 展开更多
关键词 人脸识别技术 支付宝 人脸特征 脸部特征 脸部识别
原文传递
软件技术专业知识地图的应用研究
14
作者 魏斌峰 宫晓曼 《信息与电脑(理论版)》 2014年第12期114-114,共1页
本文从知识地图的概念入手,阐述了概念型、流程型、职称型、社会关系型这四种主要的知识地图总体框架的构建形态,分析了在软件技术专业建构知识地图的设计思路,最后对软件技术专业中知识地图的功能进行了总结。随着知识地图领域的研究... 本文从知识地图的概念入手,阐述了概念型、流程型、职称型、社会关系型这四种主要的知识地图总体框架的构建形态,分析了在软件技术专业建构知识地图的设计思路,最后对软件技术专业中知识地图的功能进行了总结。随着知识地图领域的研究不断的发展,软件技术专业的知识地图必会被广泛推广。 展开更多
关键词 知识地图 软件技术专业 应用研究 概念型 流程型 关系型 知识大爆炸 表示层 知识数据库 地图构建
原文传递
一种基于UML的网络安全体系建模分析方法
15
作者 魏斌峰 宫晓曼 《网络安全技术与应用》 2014年第12期147-147,149,共2页
UML主要采用静态图、用例图、行为图和交互图等图形表示方式,是系统分析中实现可视化、详述和构造、文档化的一种标准通用建模语言。除软件系统模型之外,还可用来描述非软件领域,比如企业机构、业务过程、机械系统,以及用于复杂数据处... UML主要采用静态图、用例图、行为图和交互图等图形表示方式,是系统分析中实现可视化、详述和构造、文档化的一种标准通用建模语言。除软件系统模型之外,还可用来描述非软件领域,比如企业机构、业务过程、机械系统,以及用于复杂数据处理的信息系统,应用空间十分广泛。本文将讨论UML在网络安全系统领域中的建模分析方法。 展开更多
关键词 UML 网络安全体系 建模分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部