期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
系统论思想视角下对《计算机科学导论》课程的建构及反思 被引量:1
1
作者 陈春江 《福建电脑》 2010年第12期202-203,共2页
系统论是辩证法的具体运用,任何事物都以系统的方式存在,课程的建构也是一个系统,可以用系统论的方法加以分析研究。本文从系统论的三大思想出发,运用系统论的观点和方法,对《计算机科学导论》课程教材的建构作粗浅的探讨。
关键词 系统论 计算机科学 课程 教材 建构 反思
下载PDF
定积分与不定积分的区别与联系
2
作者 何冬梅 杨智明 《科技信息》 2013年第24期137-137,共1页
高等数学是世界各国大学中的一门重要学科,定积分与不定积分是高等数学中的两个重要章节,学生对这两部分知识掌握的好坏,直接影响到对高等数学的学习,要掌握好这两部分的内容,关键在于弄清定积分与不定积分的区别与联系。
关键词 不定积分 定积分 区别 联系
下载PDF
网络BT流量“堵”与“疏”的ACL配置研究 被引量:1
3
作者 杨林 李长齐 寸江涛 《吉林大学学报(信息科学版)》 CAS 2010年第6期576-581,共6页
为解决网络内因使用人员大量的BT(BitTorrent)下载而导致数据通信延迟,甚至导致整个网络瘫痪的问题,对网络内的BT下载按照"堵"与"疏"两种方式,采用ACL(Access Control List)的相应规则和策略进行相应限制,控制BT下... 为解决网络内因使用人员大量的BT(BitTorrent)下载而导致数据通信延迟,甚至导致整个网络瘫痪的问题,对网络内的BT下载按照"堵"与"疏"两种方式,采用ACL(Access Control List)的相应规则和策略进行相应限制,控制BT下载造成的影响,解决了BT流量过大影响网络QoS(Quality of Service)的最优化问题,使网络BT流量被限定在一个有效的范围内,达到真正使用好BT资源的效果。 展开更多
关键词 比特流(BT) 限制 端口 NBAR方式
下载PDF
Java编程语言构造方法研究 被引量:7
4
作者 王善发 吴道荣 《保山学院学报》 2011年第2期43-45,共3页
针对Java编程语言中通过new产生实例对象时使用的构造方法,利用具体例子进行对照研究,为Java Web编程者在使用Java语言时,对这一难点的理解和使用扫除障碍。
关键词 JAVA 程序语言 构造方法
下载PDF
Java Web编程中中文信息处理出现乱码的研究 被引量:2
5
作者 王善发 吴道荣 《保山学院学报》 2010年第5期51-54,共4页
为了解决软件开发人员在Java Web编程中处理中文信息出现乱码的问题。对Java Web编程的各个环节进行深入细致的研究,针对处理中文信息出现乱码的关键点,利用处理技术的核心代码提出解决方法。为Java Web编程者处理中文信息扫除障碍,从... 为了解决软件开发人员在Java Web编程中处理中文信息出现乱码的问题。对Java Web编程的各个环节进行深入细致的研究,针对处理中文信息出现乱码的关键点,利用处理技术的核心代码提出解决方法。为Java Web编程者处理中文信息扫除障碍,从而顺利进行编码。 展开更多
关键词 JAVA WEB 中文信息 乱码
下载PDF
图的广度优先搜索遍历算法的分析与实现 被引量:9
6
作者 杨智明 《农业网络信息》 2009年第12期136-137,共2页
图的遍历方式有深度与广度两种,既适合于无向图,也适合于有向图。通过具体示例,详细分析以邻接矩阵为存储结构图的广度优先搜索遍历算法,并在机器上实现完整的程序。
关键词 图的邻接矩阵存储 遍历 广度优先搜索
下载PDF
Web应用漏洞攻击分析及防御实现 被引量:5
7
作者 杨林 杨勇 《中国教育网络》 2011年第2期79-82,共4页
针对当前Web应用漏洞攻击方面常见的SQL注入与溢出、ASP攻击与破坏,使得Web网站系统时刻都在面临着各种威胁,通过列举Web应用程序中不同的入侵漏洞及造成的危害程度,详细分析应用程序代码存在的不足及防范措施,试图从代码设计上提出解... 针对当前Web应用漏洞攻击方面常见的SQL注入与溢出、ASP攻击与破坏,使得Web网站系统时刻都在面临着各种威胁,通过列举Web应用程序中不同的入侵漏洞及造成的危害程度,详细分析应用程序代码存在的不足及防范措施,试图从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的防御Web应用漏洞攻击的解决方案,确保整个网络应用服务系统的安全运行。 展开更多
关键词 WEB应用 SQL漏洞 ASP漏洞 防御方案
下载PDF
RFID技术在高校固定资产清查中的应用 被引量:5
8
作者 杨智明 夏文忠 《保山学院学报》 2011年第2期46-48,共3页
对RFID技术做了介绍,并详细说明了RFID技术在高校固定资产清查中的应用,利用RFID技术进行资产清查,不仅可避免资产重盘、漏盘,把资产清查落实到实处,而且还能对流动使用的固定资产实现动态跟踪,及时了解清楚资产流向,解决了资产清查难... 对RFID技术做了介绍,并详细说明了RFID技术在高校固定资产清查中的应用,利用RFID技术进行资产清查,不仅可避免资产重盘、漏盘,把资产清查落实到实处,而且还能对流动使用的固定资产实现动态跟踪,及时了解清楚资产流向,解决了资产清查难的问题。 展开更多
关键词 固定资产 RFID 资产清查
下载PDF
基于二叉树前序遍历的递归算法分析 被引量:3
9
作者 杨智明 《保山学院学报》 2010年第2期62-64,共3页
二叉树是一个非线性结构,其前序建立与前序遍历二叉树多采用递归定义。要把二叉树中结点的非线性序列转变为容易理解的线性序列,有必要深入理解前序遍历二叉树递归实现的过程。
关键词 二叉树 前序遍历 递归算法
下载PDF
开放性实验教学培养创新人才模式的探索与实践 被引量:6
10
作者 宋克俭 《科技信息》 2010年第14期495-495,共1页
随着现代实验教学的发展需要,开放性实验室是高校实验教学改革的发展方向。本文论述了开放性实验室培养人才模式的指导思想和特点,并结合教学实践的实际情况探讨其意义。
关键词 开放性实验室 培养人才模式 管理体制
下载PDF
在高等数学的教学中培养学生的数学思维能力 被引量:1
11
作者 何冬梅 杨智明 《科技信息》 2012年第24期147-147,共1页
随着社会的不断向前发展,就业形势的严峻,大学生面临的机遇与挑战越来越多,要想在大千世界中立于不败之地,就必须提高大学生的综合素质。培养大学生的数学思维能力显得尤为重要。
关键词 培养 大学生 数学思维能力
下载PDF
希尔排序算法实现与分析 被引量:4
12
作者 杨智明 《电脑编程技巧与维护》 2010年第2期13-14,共2页
希尔排序算法是由希尔提出来对直接插入排序算法的改进,围绕希尔排序的排序思想、算法设计并通过示例作了分析。
关键词 希尔排序 步长
下载PDF
高校教学任务安排模型的研究及应用 被引量:1
13
作者 夏春梅 《保山师专学报》 2009年第5期86-88,共3页
探讨了高校排课冲突问题,提出了教师、教室、班级、课程、时间段集合之间的二元关系,构建了二部图邻接矩阵排课模型,给出了应用实例。
关键词 排课 二元关系 二部图 邻接矩阵 算法
下载PDF
普里姆(Prim)与迪杰斯特拉(Dijkstra)算法对比分析 被引量:1
14
作者 杨智明 《保山师专学报》 2009年第5期73-75,共3页
普里姆(Prim)算法是用来求无向网中的最小生成树,而迪杰斯特拉(Dijkstra)算法是用来求有向网中单源最短路径,这两种算法均是考虑造价最小问题。从算法思想、示意图进行分析比较,突出其不同点。
关键词 普里姆(Prim)算法 迪杰斯特拉(Dijkstra)算法 示意图
下载PDF
Java Web编程中对象自身引用this的研究
15
作者 王善发 吴道荣 《电子商务》 2011年第2期59-60,共2页
文章针对JavaWeb编程中经常用到的对象自身引用this关键字,利用实例和图例进行对照研究。为Java Web编程者在使用Java语言时对这一难点的理解和使用扫除障碍。
关键词 JAVA WEB 编程 对象 this
下载PDF
线性表顺序和链式存储的对比分析
16
作者 杨智明 夏文忠 《保山学院学报》 2010年第5期55-57,共3页
顺序和链式存储是线性表不同的存储方式,它们各有优劣,存储方式不同,所对应的算法操作也不同,实现的效率也有差异。通过对两种存储方式及三种基本操作进行对比分析,加深学习者对线性表存储结构与对应算法关系的理解,学会对时空效率的权... 顺序和链式存储是线性表不同的存储方式,它们各有优劣,存储方式不同,所对应的算法操作也不同,实现的效率也有差异。通过对两种存储方式及三种基本操作进行对比分析,加深学习者对线性表存储结构与对应算法关系的理解,学会对时空效率的权衡,使用户能选择合适的存储结构和算法,以满足自己的需求。 展开更多
关键词 线性表 顺序存储 链式存储 算法
下载PDF
电子商务网上支付研究
17
作者 王善发 吴道荣 《保山师专学报》 2009年第5期68-72,共5页
电子商务的发展使得电子支付工具不断出现,方便完成网上交易,但大部分支付工具至今仍未获得商家的大力支持。在分析电子商务网上支付的现状的基础上。从支付技术、手段、环境、方式、媒体、环节分析了网上支付存在的问题和电子商务的技... 电子商务的发展使得电子支付工具不断出现,方便完成网上交易,但大部分支付工具至今仍未获得商家的大力支持。在分析电子商务网上支付的现状的基础上。从支付技术、手段、环境、方式、媒体、环节分析了网上支付存在的问题和电子商务的技术和生活经验两个方面提出一些减少损失和降低风险的方法。 展开更多
关键词 电子商务 网上支付 分析 研究
下载PDF
软件设计师应考策略分析
18
作者 杨薇 赵冬梅 《福建电脑》 2010年第3期67-67,94,共2页
在对2007-2009年6份《软件设计师》考试试卷进行系统分析基础上,将软件设计师考试的考点、热点提出,并提出了在考试中的系列答题技巧。
关键词 软件设计师 考题分析 考点 应考策略
下载PDF
线性表顺序和链式存储的对比分析
19
作者 杨智明 夏文忠 《农业网络信息》 2010年第11期140-141,148,共3页
顺序和链式存储是线性表不同的存储方式,各有优劣,而不同存储方式所对应的算法操作也不同,实现的效率也有差异。通过对两种存储方式及三种基本操作进行对比分析,加深学习者对线性表存储结构与对应算法关系的理解,学会对时空效率的权衡,... 顺序和链式存储是线性表不同的存储方式,各有优劣,而不同存储方式所对应的算法操作也不同,实现的效率也有差异。通过对两种存储方式及三种基本操作进行对比分析,加深学习者对线性表存储结构与对应算法关系的理解,学会对时空效率的权衡,使用户能选择合适的存储结构和算法。 展开更多
关键词 线性表 顺序存储 链式存储 算法
下载PDF
基于路由器上P2P流量限制的ACL配置研究
20
作者 杨林 李长齐 《电脑知识与技术》 2010年第9X期7737-7739,共3页
针对网络内使用人员大量的BT下载,将导致有限的网络带宽被占用,使其他网络用户访问网页的速度或进行其它网络应用变得寸步难行,引起网络线路堵塞,导致数据通信延迟,甚至造成整个网络处于瘫痪状态。非常有必要对网络内的BT下载流量通过... 针对网络内使用人员大量的BT下载,将导致有限的网络带宽被占用,使其他网络用户访问网页的速度或进行其它网络应用变得寸步难行,引起网络线路堵塞,导致数据通信延迟,甚至造成整个网络处于瘫痪状态。非常有必要对网络内的BT下载流量通过在路由器设备上使用不同的ACL控制方式进行限制,较好地控制BT下载造成的影响,达到真正使用好BT资源的效果,使网络BT下载流量被限定在一个有效的范围之内。 展开更多
关键词 BT 限制 端口 NBAR方式
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部