期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
计算机系统的安全隐患-缓冲区溢出攻击 被引量:1
1
作者 刘敏娜 葛萌 《电脑知识与技术》 2009年第4期2562-2563,共2页
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的... 在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。 展开更多
关键词 缓冲区溢出攻击 堆栈 防御方法
下载PDF
计算机基础课程教学改革的探讨 被引量:5
2
作者 解争龙 田俊华 +2 位作者 许青林 赵蔷 梁新月 《咸阳师范学院学报》 2005年第6期77-78,共2页
随着计算机技术的发展和社会对大学毕业生计算机应用能力要求的不断提高,急需对大学非计算机专业计算机基础课程教学进行改革。本文教育部对大学计算机基础教育的要求、社会对计算机人才的需要和高师计算机教育实际的实际出发,提出了计... 随着计算机技术的发展和社会对大学毕业生计算机应用能力要求的不断提高,急需对大学非计算机专业计算机基础课程教学进行改革。本文教育部对大学计算机基础教育的要求、社会对计算机人才的需要和高师计算机教育实际的实际出发,提出了计算机基础课程教学体系和改革方案,实践证明该方案有利于促进大学毕业生综合素质的提高。 展开更多
关键词 计算机基础 课程体系 改革方案
下载PDF
高校计算机基础课教学评价模式探讨 被引量:5
3
作者 赵蔷 解争龙 田俊华 《咸阳师范学院学报》 2006年第4期84-85,共2页
根据多年教学实践经验,结合社会发展和人才需要,对高等师范院校计算机基础课程教学评价进行了有益的探讨,提出了一套较为行之有效的考试评价模式,对促进教育教学质量科学评价有积极意义。
关键词 计算机基础 考试改革 能力考核 评价方案
下载PDF
基于代数重建法的计算机断层成像 被引量:3
4
作者 张顺利 王建武 刘清 《咸阳师范学院学报》 2004年第4期34-37,共4页
计算机断层成像(computed tomography,简称CT)是一种先进的成像技术,它是在无损状态下获得被检物体断层的灰度图像,以其灰度来分辨被检测断面内部的几何结构、材质情况、缺陷种类等,是国际上公认的最佳的无损检测手段。本文首先介绍了... 计算机断层成像(computed tomography,简称CT)是一种先进的成像技术,它是在无损状态下获得被检物体断层的灰度图像,以其灰度来分辨被检测断面内部的几何结构、材质情况、缺陷种类等,是国际上公认的最佳的无损检测手段。本文首先介绍了计算机断层成像的基本原理,然后讨论了代数重建法,并给出了采用该算法的计算机仿真重建结果,最后指出了今后的研究方向。 展开更多
关键词 代数重建法 计算机断层成像 图像重建
下载PDF
《计算机组成原理》课程教学改革探讨 被引量:13
5
作者 解争龙 《教育与职业》 北大核心 2006年第36期127-128,共2页
文章根据该课程的特点,从教学内容、教学方法、教学手段和教学实践环节等几个方面,介绍了学院计算机科学系《计算机组成原理》课程的教学改革,以期加强斜算机组成原理》课程建设。
关键词 计算机组成原理 教学改革
下载PDF
《计算机文化基础》教学模式的探索与实践 被引量:2
6
作者 聂维 刘小豫 《福建电脑》 2009年第11期214-214,207,共2页
《计算机文化基础》课程具有实践性、应用性强的特点。这门课程如果采用传统教学方法教学,教学收效甚微。本文讨论在教学过程中对教学模式做出的一些创新性的改革。
关键词 计算机文化基础 教学模式 任务驱动
下载PDF
高师计算机专业计算机语言课教学重点初探 被引量:1
7
作者 王鼎君 李娜 《商洛师范专科学校学报》 2003年第1期81-82,88,共3页
根据高师非计算机专业学生特点,计算机语言课应选择QBASIC作为教学语言,并从QBASIC语言基本特点出发,对计算机语言课教学重点作了分析与探讨。
关键词 计算机专业 计算机语言课 教学重点 高等师范教育 QBASIC语言 程序设计 教学语言 数据结构
下载PDF
高师计算机公共课教学改革思路探讨 被引量:2
8
作者 解争龙 《商洛师范专科学校学报》 2001年第3期81-83,共3页
简要分析了高等师范院校计算机公共课教学现状,并结合当前中小学教育信息化的要求揭示了计算机公共课教学改革的必要性,提出了计算机公共课教学改革的基本思路.
关键词 计算机公共课 高等师范教育 教学改革 教学方法 课程设置
下载PDF
高校计算机基础课教学改革初探 被引量:1
9
作者 王鼎君 《福建电脑》 2009年第6期19-20,共2页
论文梳理分析了高等院校计算机基础教学的地位和作用,并从基础课教学的内容、作用及与相关专业课程的关系、教学条件、教学方法,学生基本情况、考核手段等出发,对高校非计算机专业计算机基础课教学改革做了初步分析和探讨。
关键词 基础教学 教学改革 课程建设 考核方法
下载PDF
学习计算机学科知识的典型方法
10
作者 赵蔷 《计算机教育》 2005年第11期32-33,共2页
计算机学科是一门发展迅猛的综合学科,掌握其学习方法至为重要.本文总结归纳了学习计算机学科知识的几种典型方法.
关键词 典型方法 内涵 外延 公理化方法 典型实例 计算机学科 知识 综合学科 学习方法
下载PDF
普适计算环境下上下文信息推理的研究 被引量:2
11
作者 王维 钱屹 唐善成 《计算机工程与设计》 CSCD 北大核心 2009年第14期3409-3413,共5页
从各种低层上下文信息得到对人们更加有用的高层上下文信息即上下文推理是当前研究的热点。针对该问题,采用描述逻辑,研究基于本体模型的上下文推理方法。首先简要介绍基于本体的上下文模型,该模型增加了对上下文特性的建模,然后分别研... 从各种低层上下文信息得到对人们更加有用的高层上下文信息即上下文推理是当前研究的热点。针对该问题,采用描述逻辑,研究基于本体模型的上下文推理方法。首先简要介绍基于本体的上下文模型,该模型增加了对上下文特性的建模,然后分别研究基于本体的推理、基于规则的推理及不一致性验证3种推理方式,借助Jena框架的推理接口实现,推理功能全面,通用性强,基本满足了普适计算系统中上下文推理的需求,最后给出了推理的可用性。 展开更多
关键词 普适计算 觉察上下文计算 本体模型 上下文推理 通用性
下载PDF
觉察上下文计算平台的研究 被引量:2
12
作者 王维 解争龙 许青林 《微电子学与计算机》 CSCD 北大核心 2010年第6期170-173,共4页
由于缺少通用的觉察上下文计算平台,觉察上下文应用发展缓慢.通过研究基于本体的上下文模型,实现了基于本体的推理、基于规则的推理和不一致性验证三种上下文推理方法,采用关注分离的思想和插件技术构建了觉察上下文计算平台.该平台推... 由于缺少通用的觉察上下文计算平台,觉察上下文应用发展缓慢.通过研究基于本体的上下文模型,实现了基于本体的推理、基于规则的推理和不一致性验证三种上下文推理方法,采用关注分离的思想和插件技术构建了觉察上下文计算平台.该平台推理功能全面,具有较好的通用性,可以满足觉察上下文计算应用的需要. 展开更多
关键词 觉察上下文计算 本体模型 上下文推理 通用性
下载PDF
基于Spring框架的信息系统模型层的设计与实现 被引量:3
13
作者 张伟 李卫斌 李磊 《咸阳师范学院学报》 2008年第2期55-58,共4页
Spring框架以其易于测试、框架内部和框架外部被区别对待等优点在当前Web开发中被广泛采用,Model(模型)是Spring框架的一个重要组成部分。本文选用以IoC(依赖注入)原则为基础的,轻量级J2EE开发框架—Spring,对"大学教师信息管理系... Spring框架以其易于测试、框架内部和框架外部被区别对待等优点在当前Web开发中被广泛采用,Model(模型)是Spring框架的一个重要组成部分。本文选用以IoC(依赖注入)原则为基础的,轻量级J2EE开发框架—Spring,对"大学教师信息管理系统"模型部分的系统控制模型和业务逻辑模型进行了设计与实现。 展开更多
关键词 SPRING 信息 管理系统
下载PDF
远程教学系统的实现 被引量:4
14
作者 黄素萍 胡灵芝 《湖州职业技术学院学报》 2007年第1期28-30,共3页
远程教学系统是当前计算机网络与数据库技术应用的一个重要领域,通过使用JSP技术,建立在B/S模式下的远程教学系统,能实现对学校各部门数据的管理,教师可通过它进行网上教学,学生可进行远程学习,并能实现师生远程互动。
关键词 远程教学系统 JSP技术 B/S模式
下载PDF
基于无线Ad Hoc网络的入侵检测系统体系结构研究 被引量:3
15
作者 解争龙 《微电子学与计算机》 CSCD 北大核心 2007年第5期103-105,共3页
无线Ad Hoc网络具有动态的拓扑结构、有限的无线传输带宽、移动终端的有限性(移动用户终端内存小、CPU处理能力低、供电能力有限)、网络的分布式等特点,在考虑这些特点的基础上,提出了一种高效的三层可生存性入侵检测系统体系结构。该... 无线Ad Hoc网络具有动态的拓扑结构、有限的无线传输带宽、移动终端的有限性(移动用户终端内存小、CPU处理能力低、供电能力有限)、网络的分布式等特点,在考虑这些特点的基础上,提出了一种高效的三层可生存性入侵检测系统体系结构。该三层体系结构由驱动层、控制层和执行层组成,本结构提高了入侵检测的效率,增强了入侵检测系统的可生存性。 展开更多
关键词 无线AD Hoe网络 入侵检测 体系结构 可生存性
下载PDF
基于觉察上下文计算平台的智能提醒器 被引量:1
16
作者 王维 解争龙 许青林 《长春师范学院学报(自然科学版)》 2009年第5期33-36,共4页
已有的提醒系统使用的上下文信息有限,并且缺乏有效的推理,不能满足用户的需要。为此,本文提出了基于觉察上下文计算平台的智能提醒系统,该平台将上层应用和底层传感器分离,同时支持上下文建模、推理等,功能全面,通用性强且具扩展性。... 已有的提醒系统使用的上下文信息有限,并且缺乏有效的推理,不能满足用户的需要。为此,本文提出了基于觉察上下文计算平台的智能提醒系统,该平台将上层应用和底层传感器分离,同时支持上下文建模、推理等,功能全面,通用性强且具扩展性。最后在智能提醒器的应用中验证了该平台的有效性。 展开更多
关键词 觉察上下文计算平台 通用性 扩展性 智能提醒器
下载PDF
《大型数据库系统开发》教学改革研究 被引量:3
17
作者 李红 刘小豫 吴粉侠 《福建电脑》 2008年第12期207-207,210,共2页
分析了《大型数据库系统开发》课程教学过程中的现状与存在的诸多问题,从优化教学内容、教学方法、教学手段、实践环节、考核方式等方面进行了教学改革研究,提出了一套相应的教学改革措施,并已应用在教学过程中。
关键词 大型数据库系统开发 教学改革 创新能力
下载PDF
网络信息系统安全策略 被引量:4
18
作者 田俊华 孙法国 《西安工程科技学院学报》 2003年第4期330-333,共4页
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术.
关键词 网络安全 信息系统 安全保护 防火墙 数据加密 入侵检测 身份验证
下载PDF
基于AT89C52单片机的语音录放系统实现 被引量:2
19
作者 韩改宁 李永锋 《电子设计工程》 2009年第9期116-118,共3页
设计一种基于AT89C52的语音录放系统,利用单片机、ISD2560语音录放器件、麦克风、扬声器等元器件实现硬件电路的设计,并利用C51高级语言设计ISD2560器件控制字的写入和定时中断程序。经软硬件调试,结果表明该系统录放效果良好,具有一定... 设计一种基于AT89C52的语音录放系统,利用单片机、ISD2560语音录放器件、麦克风、扬声器等元器件实现硬件电路的设计,并利用C51高级语言设计ISD2560器件控制字的写入和定时中断程序。经软硬件调试,结果表明该系统录放效果良好,具有一定的工程实用价值。 展开更多
关键词 AT89C52 ISD2560 定时中断 语音录放
下载PDF
嵌入式系统基于IP的网络接口驱动程序的实现 被引量:2
20
作者 康世英 姚斌 《西安文理学院学报(自然科学版)》 2009年第3期88-91,共4页
嵌入式网络接口是嵌入式系统和网络相连的关键部分.详细给出了用微处理器EP7312和网络接口芯片RTL8019AS相结合实现的以太网接口驱动程序的实现过程以便方便、低廉地将信息传送到世界上的任何地方.
关键词 嵌入式系统 驱动程序 以太网 ARM
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部