期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
浅析信息加密技术及应用
1
作者 谷天祥 《合肥学院学报(自然科学版)》 2006年第2期76-78,共3页
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法.
关键词 信息 加密技术 通讯 网络
下载PDF
高职院校人才培养质量评价体系的构建 被引量:1
2
作者 李艳午 梁金柱 《芜湖职业技术学院学报》 2011年第3期14-17,共4页
构建科学合理的人才培养质量评价体系是正确衡量教育教学质量的前提。高职院校人才培养质量综合评价体系应由学业成就、社会适应能力、自我完善能力、可持续发展潜能所构成。高职院校人才培养质量的评价方式有质量跟踪评价、质量增值评... 构建科学合理的人才培养质量评价体系是正确衡量教育教学质量的前提。高职院校人才培养质量综合评价体系应由学业成就、社会适应能力、自我完善能力、可持续发展潜能所构成。高职院校人才培养质量的评价方式有质量跟踪评价、质量增值评价、工作准备评价、自我评价等六个方面。 展开更多
关键词 高职院校 人才质量 评价体系
下载PDF
高职院校管理质量评价体系及量化研究
3
作者 刘有新 梁金柱 《宿州学院学报》 2011年第5期100-102,共3页
对高职院校管理质量评价体系进行研究,运用层次分析法,将人的主观判断用数量的形式表达处理,通过构建递阶层次结构,把研究对象作为一个系统来分析,按照整体分解、比较判断、综合思维的方式进行决策,从而作出高职院校管理质量评价体系。... 对高职院校管理质量评价体系进行研究,运用层次分析法,将人的主观判断用数量的形式表达处理,通过构建递阶层次结构,把研究对象作为一个系统来分析,按照整体分解、比较判断、综合思维的方式进行决策,从而作出高职院校管理质量评价体系。对于层次模型的建立,首先提取评价过程中所需要的各个因素,构成高职院校管理质量评价的指标体系,用量化后的数据构造判断矩阵,得到各个指标的最大特征值和权重,并对其作一致性检验,然后综合计算各个层次的权重和组合一致性检验,最终得到方案层D对目标层A的组合权向量。 展开更多
关键词 管理质量评价体系 层次分析法 判断矩阵一致性检验
下载PDF
基于PHP技术的ECSHOP的二次开发 被引量:4
4
作者 殷佳庭 陆婷婷 《科技信息》 2011年第32期29-29,共1页
目前,在市场上流行的计算机编程语言有很多,其中PHP的市场份额很大,在最新的一期的编程语言排名中,PHP排在第5位,用PHP开发一个大型的电子商务的购物网站将会消耗大量的时间和精力,为了克服这些困难,不少公司推出了自己的开源产品,便于... 目前,在市场上流行的计算机编程语言有很多,其中PHP的市场份额很大,在最新的一期的编程语言排名中,PHP排在第5位,用PHP开发一个大型的电子商务的购物网站将会消耗大量的时间和精力,为了克服这些困难,不少公司推出了自己的开源产品,便于进行二次开发,比如购物类的网站ECSHOP,对它的功能进行定制和扩展,就能在较短的时间内开发出产品。本文简要介绍基于PHP技术的ECSHOP的二次开发。 展开更多
关键词 二次开发 开源 电子商务 SMARTY ECSHOP
下载PDF
基于多媒体计算机的MTV、卡拉OK制作系统
5
作者 邵杰 《电子世界》 2011年第10期20-22,共3页
本文综合运用Sound Blaster X-Fi Xtreme Karaoke声卡及绘声绘影会所构建的计算机MTV、卡拉OK制作系统具有高效、低成本、易普及的优点。通过对系统硬件构成及选用、软件选择与具体使用方法、以及工作原理的详细阐述,使读者能够完全掌... 本文综合运用Sound Blaster X-Fi Xtreme Karaoke声卡及绘声绘影会所构建的计算机MTV、卡拉OK制作系统具有高效、低成本、易普及的优点。通过对系统硬件构成及选用、软件选择与具体使用方法、以及工作原理的详细阐述,使读者能够完全掌握该系统的原理、构建及使用方法。 展开更多
关键词 MTV 数字混响 视频 音频 绘声绘影
下载PDF
高职院校共享型教学资源库建设研究 被引量:5
6
作者 李凌 周岚 《宜春学院学报》 2012年第4期155-158,共4页
创建共享型教学资源库,有助于提高教学质量和共享优质教学资源,为实现自主学习和终身学习搭建公共平台。如何进行共享型专业教学资源库建设是一项重要的课题,分析共享型教学资源库目前存在的问题,提出以"学教并重、学做合一"... 创建共享型教学资源库,有助于提高教学质量和共享优质教学资源,为实现自主学习和终身学习搭建公共平台。如何进行共享型专业教学资源库建设是一项重要的课题,分析共享型教学资源库目前存在的问题,提出以"学教并重、学做合一"为理念,院校联盟、校企合作共建的建设模式,统一资源建设标准和平台架构的建设思路,建立健全资源共建、共享机制,推动优质资源的共建、共享,促进资源的再造和扩充。 展开更多
关键词 资源库 共建 共享 标准
下载PDF
高职高专高等数学教学改革创新 被引量:10
7
作者 李艳午 《菏泽学院学报》 2012年第2期115-119,共5页
为了使高等数学教学符合高职高专的实情,体现素质教育的要求,从课程地位的定位、教学内容的设计、教学方法的选择、教学资源的挖掘、教学效果的评价等方面,对高职高专高等数学教学进行了阐述.
关键词 高职 高专 高等数学 教学改革
下载PDF
Morphic-环与SF-环 被引量:2
8
作者 李艳午 储茂权 《大学数学》 2010年第5期69-73,共5页
以正则环为桥梁,研究了morphic-环与SF-环之间的关系.主要工作如下:(i)研究了SF-环成为morphic-环的若干条件;(ii)讨论了在一定条件下SF-环与morphic-环的等价性;(iii)给出了利用morphic-环对半单环在约化条件下的一个刻划.
关键词 morphic-环 (强)正则环 SF-环 约化环 半单环
下载PDF
高职动漫设计与制作专业建设改革探讨 被引量:3
9
作者 周岚 《宿州学院学报》 2010年第10期109-112,共4页
动漫产业是极具发展前景的新兴产业,人才匮乏问题如今已成为制约动漫产业发展的瓶颈,只有开创新的人才培养模式,突破"关键性人才缺乏"这一瓶颈才是根本之法。本文以芜湖信息技术职业学院与芜湖华强文化科技有限公司联合开办&q... 动漫产业是极具发展前景的新兴产业,人才匮乏问题如今已成为制约动漫产业发展的瓶颈,只有开创新的人才培养模式,突破"关键性人才缺乏"这一瓶颈才是根本之法。本文以芜湖信息技术职业学院与芜湖华强文化科技有限公司联合开办"华强动漫班"为例,深入分析了基于校企合作的人才培养创新模式,提出了高职院校应如何加强动漫设计与制作专业建设改革,如何培养适合未来动漫产业需要的人才。 展开更多
关键词 动漫产业 人才培养模式 改革 校企合作
下载PDF
J2EE中SSH架构的研究及其在WEB开发中的应用 被引量:2
10
作者 周岚 《淮北职业技术学院学报》 2011年第3期120-122,共3页
Struts、Spring和Hibernate是目前J2EE中流行的三种框架,SSH框架的使用可以有效提高软件开发效率,简化程序代码,实现用户界面、业务处理和数据访问的分离。文中通过具体实例详细分析了SSH框架的设计和实现。
关键词 STRUTS SPRING HIBERNATE 框架
下载PDF
基于Spring框架的IOC模式的设计和实现 被引量:6
11
作者 周岚 《合肥学院学报(自然科学版)》 2011年第1期49-53,共5页
IOC称为控制反转,也可称为依赖注入,是目前最优秀的解耦方式.在IOC模式下,创建被调用者的工作不再由调用者来完成,而是通过Spring容器来完成.通过对IOC原理的分析及具体项目——在线项目管理平台中任务管理模块的设计,具体给出了在Sprin... IOC称为控制反转,也可称为依赖注入,是目前最优秀的解耦方式.在IOC模式下,创建被调用者的工作不再由调用者来完成,而是通过Spring容器来完成.通过对IOC原理的分析及具体项目——在线项目管理平台中任务管理模块的设计,具体给出了在Spring框架中IOC模式的实现. 展开更多
关键词 IOC SPRING 设值注入
下载PDF
应用奇异值分解求解最小二乘法问题 被引量:4
12
作者 施吕蓉 《芜湖职业技术学院学报》 2008年第4期6-8,共3页
奇异值分解定理(SVD)是一种非常重要的矩阵分解定理。使用奇异值分解,可以挖掘矩阵中隐藏的重要结构信息,并可以降低矩阵的维数。该定理还应用于解决最小二乘法问题。
关键词 奇异值分解 矩阵秩 范数
下载PDF
基于Spring框架的IOC模式在在线项目管理平台中的实现 被引量:1
13
作者 周岚 《淮南师范学院学报》 2011年第3期55-57,共3页
IOC称为控制反转,也可称为依赖注入,是目前最优秀的解耦方式。在IOC模式下,创建被调用者的工作不再由调用者来完成,而是通过Spring容器来完成。通过对IOC原理的分析,并通过具体项目——在线项目管理平台中任务管理模块的设计,具体给出了... IOC称为控制反转,也可称为依赖注入,是目前最优秀的解耦方式。在IOC模式下,创建被调用者的工作不再由调用者来完成,而是通过Spring容器来完成。通过对IOC原理的分析,并通过具体项目——在线项目管理平台中任务管理模块的设计,具体给出了在Spring框架中IOC模式的实现。 展开更多
关键词 IOC SPRING 设值注入
下载PDF
Morphic-环与N-环和零可换环 被引量:1
14
作者 李艳午 储茂权 《安庆师范学院学报(自然科学版)》 2008年第1期1-2,15,共3页
正则性是关于环的一个很好的、应用广泛的性质,所以正则环一直成为环论研究的热点之一。本文建立了morphic-环与N-环、零可换环之间的关系,研究了morphic-环与N-环在约化条件下的等价性;给出了morphic-环在约化条件下的若干刻划;将零可... 正则性是关于环的一个很好的、应用广泛的性质,所以正则环一直成为环论研究的热点之一。本文建立了morphic-环与N-环、零可换环之间的关系,研究了morphic-环与N-环在约化条件下的等价性;给出了morphic-环在约化条件下的若干刻划;将零可换环中的一个结果移至morphic-环。 展开更多
关键词 morphic--环 N-环 零可换环 约化环
下载PDF
Oracle中基于Java的存储过程开发
15
作者 周岚 《淮北职业技术学院学报》 2011年第1期4-6,共3页
存储过程是一种数据库对象,将执行计划存储在数据库的服务器中,它的执行速度比独立执行同样的程序要快。任何一个设计良好的数据库应用程序都应该用到存储过程。存储过程可以使得对数据库的管理、显示关于数据库及其用户信息的工作容易... 存储过程是一种数据库对象,将执行计划存储在数据库的服务器中,它的执行速度比独立执行同样的程序要快。任何一个设计良好的数据库应用程序都应该用到存储过程。存储过程可以使得对数据库的管理、显示关于数据库及其用户信息的工作容易很多。文中详细分析了Java存储过程的开发步骤。 展开更多
关键词 JAVA存储过程 ORACLE9I数据库 Java函数
下载PDF
关于QF-环与morphic-环的研究
16
作者 李艳午 储茂权 刘钢 《山西师范大学学报(自然科学版)》 2012年第1期5-9,共5页
利用morphic-环的P-内射性和极小内射性,以半单环为桥梁构造了morphic-环成为QF-环充分条件;以半完全环为媒介研究了morphic-环成为GPF-环的条件.在此基础上,讨论了morphic的右Kasch环的性质,得到了关于morphic-环的一些新结果.
关键词 QF-环 morphic-环 P-内射性 min-内射性 半单纯环 链条件
下载PDF
子集和问题的扩展研究 被引量:1
17
作者 张俊 陶婧 《芜湖职业技术学院学报》 2010年第2期44-46,共3页
基于文献[2]所提出的子集和改进求解算法,我们提出了一些针对具体实际问题的改进方法。基本的思想是将子集和问题进行转化。实验和分析都显示我们方法的有效性。
关键词 子集和 分治方法 NP完全问题.
下载PDF
安徽省产业内贸易对其经济增长的贡献分析
18
作者 李丽 商建国 《经济研究导刊》 2012年第1期174-176,共3页
近年来,安徽省的经济有了长足发展,这与其实施的相关经济政策是密不可分的。根据统计数据,通过实证分析来探讨安徽省经济增长与其贸易发展的相关性,并且利用相关的模型分析产业内贸易对其经济增长的贡献度,进而提出促进安徽省贸易、经... 近年来,安徽省的经济有了长足发展,这与其实施的相关经济政策是密不可分的。根据统计数据,通过实证分析来探讨安徽省经济增长与其贸易发展的相关性,并且利用相关的模型分析产业内贸易对其经济增长的贡献度,进而提出促进安徽省贸易、经济更加健康合理发展的政策建议。 展开更多
关键词 安徽省 产业内贸易 经济增长
下载PDF
关于Morphic-环的一些研究
19
作者 宋庭武 《安徽师范大学学报(自然科学版)》 CAS 北大核心 2009年第4期320-321,327,共3页
主要证明了:(1)设R是半完全的左morphic环,如果R又有本质右基座,那么R是Kasch环;(2)如果R是左非奇异的右morphic环,并且R是左有限维数环,那么R是半单环.
关键词 MORPHIC环 半单环 Kasch环 非奇异环 P-内射性
下载PDF
基于BP神经网络的shellcode检测
20
作者 陶婧 张俊 《科技信息》 2010年第4期219-220,共2页
缓冲区溢出攻击仍是目前主要的安全问题,而shellcode技术又是其核心技术。现在多数的NIDS加入了对shellcode的检测功能,用以检测缓冲区溢出攻击。但是随着shellcode变形技术的出现,隐藏了大量的特征使得传统的匹配检测手段失效。本文提... 缓冲区溢出攻击仍是目前主要的安全问题,而shellcode技术又是其核心技术。现在多数的NIDS加入了对shellcode的检测功能,用以检测缓冲区溢出攻击。但是随着shellcode变形技术的出现,隐藏了大量的特征使得传统的匹配检测手段失效。本文提出一种基于BP神经网络的检测引擎用于检测变形shellcode,试验证明具有较好的检测效果。 展开更多
关键词 SHELLCODE 入侵检测 BP神经网络 变形引擎
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部