期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
学习风格对在线学习交互程度影响的实验研究 被引量:23
1
作者 马秀峰 李彤彤 刘冬 《开放教育研究》 CSSCI 北大核心 2011年第4期96-101,共6页
交互是在线学习的灵魂,在线学习交互程度包含交互频度和交互深度两个方面。学习风格的差异是否会影响学习者的在线学习交互程度及其学习结果,已经成为在线学习交互研究领域的热点问题。本研究首先通过理论分析提出假设:学习风格会影响... 交互是在线学习的灵魂,在线学习交互程度包含交互频度和交互深度两个方面。学习风格的差异是否会影响学习者的在线学习交互程度及其学习结果,已经成为在线学习交互研究领域的热点问题。本研究首先通过理论分析提出假设:学习风格会影响在线学习交互程度及学习效果,然后通过实验研究验证假设。研究根据Kolb的学习风格分类模型对被试对象进行分类,并使用QQ群作为交互工具,对一段时间内的教学实验数据进行分析。参与交互的频度以学习者在QQ群中的发言数量(条数)来考察,并使用内容分析法将学习者的发言内容划分为简单分析类、分享资源类、探讨问题类以及情感交流类等四种类型;以学习者发布探讨问题类发言的数量来衡量其参与交互的深度,并运用方差分析法对实验结果进行验证。本研究得出以下结论:学习风格直接影响在线学习交互的频度和深度;学习风格对学习绩效并没有造成直接的影响;交互的频度对学习绩效的影响也不显著,交互深度对学习绩效的影响非常明显。基于此结论,参与在线学习的教师应该关注学习者的学习风格差异,改变交互方式和交互策略,从而改进在线学习者的交互绩效。 展开更多
关键词 在线学习 学习风格 交互程度 交互绩效
下载PDF
蜜罐技术在网络安全中的应用研究 被引量:8
2
作者 乔佩利 岳洋 《哈尔滨理工大学学报》 CAS 北大核心 2009年第3期37-41,共5页
面对网络上复杂而多变的黑客攻击,文提出利用蜜罐技术主动吸引黑客攻击的方法,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略及方法.介绍了蜜罐技术的基本概念和分类,分析了蜜罐的安全价值,并从三方面... 面对网络上复杂而多变的黑客攻击,文提出利用蜜罐技术主动吸引黑客攻击的方法,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略及方法.介绍了蜜罐技术的基本概念和分类,分析了蜜罐的安全价值,并从三方面研究了蜜罐技术在网络安全实践中的应用,同时也讨论了蜜罐的优缺点和风险. 展开更多
关键词 网络安全 蜜罐 交互程度 入侵检测 蠕虫病毒
下载PDF
基于蜜罐技术的电力信息网络安全模型
3
作者 翟继强 叶飞 《东北电力技术》 2006年第5期22-25,共4页
介绍主动安全防御新技术———蜜罐,给出了蜜罐的定义和分类,分析了蜜罐的安全价值和相应缺陷以及在计算机取证中的应用。依据P2DR模型,提出利用蜜罐技术保障电力信息网络安全的动态安全模型,讨论了模型特点和优越性。
关键词 蜜罐 交互程度 蜜网 计算机取证
下载PDF
微机控制细液流空间位置测试系统
4
作者 陈军 孙正鼐 马铁柱 《机械与电子》 2000年第4期14-15,共2页
:介绍一种微机控制细液流空间位置测试系统的硬件结构及工作原理。实验证明该系统测试方法简单 ,可操作性好 。
关键词 细液流 微机控制 空间位置测试系统 交互程度
下载PDF
蜜罐技术在电力信息网络安全的应用
5
作者 周智峰 《大科技》 2012年第17期130-131,共2页
介绍主动安全防御新技术——蜜罐,给出了蜜罐的定义和分类,分析了蜜罐的安全价值和相应缺陷以及在计算机取证中的应用。依据P2DR模型,提出蜜罐技术在电力信息网络安全的应用。
关键词 蜜罐 交互程度 蜜网 计算机取证
下载PDF
玩转O2O
6
作者 陈志强 李园园 《纺织科学研究》 2014年第4期120-122,共3页
当前,O2O模式日渐式微、B2C市场逐渐饱和,各种移动互联技术引领的O2O(Online To Offline)模式悄然兴起。O2O较C2C与B2C而言,其目标是填平线上线下间沟壑,加强线上线下流量交互。这里“流量”的概念包括人流、商流、资金流、信息... 当前,O2O模式日渐式微、B2C市场逐渐饱和,各种移动互联技术引领的O2O(Online To Offline)模式悄然兴起。O2O较C2C与B2C而言,其目标是填平线上线下间沟壑,加强线上线下流量交互。这里“流量”的概念包括人流、商流、资金流、信息流、物流5个方面,流量交互程度越深,对客户的吸引力就越强。对传统百货零售企业而言,O2O模式聚客效果好、成本低,利用移动终端增强顾客与顾客、顾客与商家之间互动,可极大提升顾客与企业互动的欲望和粘性,提升经营能力和盈利能力。但O2O模式在传统百货零售企业中究竟如何落地?有哪些成熟的模式与方法?执行过程中究竟会遇到哪些问题?如何真真切切地带来盈利、提升估值? 展开更多
关键词 移动互联技术 零售企业 交互程度 盈利能力 移动终端 经营能力 执行过程 B2C
下载PDF
欺骗网络体系框架研究
7
作者 胡建伟 杨绍全 《网络安全技术与应用》 2004年第3期20-23,共4页
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于... 欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。 展开更多
关键词 网络安全 欺骗主机 欺骗网络 交互程度 体系框架
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部