期刊文献+
共找到317篇文章
< 1 2 16 >
每页显示 20 50 100
Java程序设计课程教学改革与实践——以长江师范学院数学与计算机学院为例
1
作者 范会联 《长江师范学院学报》 2012年第8期63-65,共3页
根据教学应用型本科院校教学定位和人才培养模式的特点,在分析Java程序设计课程理论和实验教学内容基础上,提出基于"教学做一体化"教学模式的教学改革和实践方法,并给出由阶段性考核和综合能力考核构成的课程考核方案。
关键词 JAVA 课程体系 教学做一体化 课程考核
下载PDF
数字化校园的架构与设计——以长江师范学院为例 被引量:2
2
作者 谭海军 罗跃国 《四川文理学院学报》 2009年第2期37-39,共3页
数字化校园的建设是提升高校教学管理水平的重要手段。从分析长江师范学院现有网络平台及教学管理资源情况出发,对长江师范学院的数字化校园构建提出了可行的架构模型,并对下一步数字化校园的实施技术进行阐述。
关键词 数字化校园 架构 设计
下载PDF
计算机证据在网络传输中的安全保护策略 被引量:12
3
作者 宋秀丽 邓红耀 《计算机工程与设计》 CSCD 北大核心 2010年第16期3608-3611,共4页
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方... 为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据。建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施。详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA-1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性。最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、真实性和不可否认性。 展开更多
关键词 计算机证据 安全策略 证据保护等级 双重机密性 图像隐藏算法
下载PDF
基于知识空间理论的计算机应用技能测评策略研究 被引量:2
4
作者 龚伟 曾晓红 《四川理工学院学报(自然科学版)》 CAS 2007年第6期63-66,共4页
大型的社会化考试、网络教育中教学评价活动的开展,对CAA的需求日益扩大。文章从当前计算机应用技能测评中存在的问题出发,通过对技能问题解决模型的分析,基于知识空间理论提出了计算机应用技能测评的一些策略。
关键词 计算机辅助测评 知识空间 技能任务 事件流
下载PDF
瑞典乌普萨拉大学“计算机网络”教学的启示 被引量:5
5
作者 刘应成 《计算机教育》 2010年第1期151-154,共4页
本文介绍了瑞典乌普萨拉大学"计算机网络"课程教学的教学形式、实验教学和考核方式,将该校与我校在教学形式、学生的参与程度、教学内容和学生的学习反思情况进行了对比分析,提出了提高我国"计算机网络"教学的一些... 本文介绍了瑞典乌普萨拉大学"计算机网络"课程教学的教学形式、实验教学和考核方式,将该校与我校在教学形式、学生的参与程度、教学内容和学生的学习反思情况进行了对比分析,提出了提高我国"计算机网络"教学的一些建议,以期国内同行借鉴和参考。 展开更多
关键词 计算机教育 教学方式 实验教学 反思系统
下载PDF
计算机图形学与图形图像处理技术浅析 被引量:15
6
作者 杨敏 《电子制作》 2013年第8X期99-99,84,共2页
在二十世纪八十年代末期,计算机图形学以及图形图像处理技术相继产生,并持续发展至今。在计算机图形学中,图形图像处理技术备受关注,能否将其得到合理的利用,在现代化的学科应用领域中成为最重要的一个分支。文章将计算机图形学的发展... 在二十世纪八十年代末期,计算机图形学以及图形图像处理技术相继产生,并持续发展至今。在计算机图形学中,图形图像处理技术备受关注,能否将其得到合理的利用,在现代化的学科应用领域中成为最重要的一个分支。文章将计算机图形学的发展历史以及研究的主要内容、图形图像系统处理技术的相关功能和组成部分、相对比较有真实感的图形画面以及在应用领域的技术实现进行综合分析,并对计算机图形学的相关内容进行分类并概括总结,对计算机图形图像处理技术和计算机图形学的相关知识能够得到更好的掌握。 展开更多
关键词 计算机 图形学 图形图像 可视化 处理技术 探析
下载PDF
高校计算机基础教学改革探索 被引量:5
7
作者 潘小琴 《科技情报开发与经济》 2008年第25期164-165,共2页
随着计算机技术的快速发展,大学计算机基础教学必须不断深化改革。分析了当前高校计算机基础教学面临的新形势,并对该课程的的改革进行了探索。
关键词 计算机基础教学 教学改革 计算机应用
下载PDF
FP-array在计算机犯罪挖掘中的应用
8
作者 李献礼 陈业纲 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期592-595,共4页
针对现代社会计算机犯罪中电子证据的收集难度很大,且海量的电子证据之间的相关性不易分析的问题,对基于FP-Tree的最大频繁模式(FP-Max)挖掘算法的优缺点进行了分析,根据FP-Max算法所存在的缺点并结合实际提出一种通过构建FP矩阵的FP-ar... 针对现代社会计算机犯罪中电子证据的收集难度很大,且海量的电子证据之间的相关性不易分析的问题,对基于FP-Tree的最大频繁模式(FP-Max)挖掘算法的优缺点进行了分析,根据FP-Max算法所存在的缺点并结合实际提出一种通过构建FP矩阵的FP-array的高性能关联规则挖掘算法,并将该算法用于典型的计算机犯罪电子证据的相关性数据挖掘中,可用于成功地挖掘比较常见的五类计算机犯罪数据,挖掘结果可为实际的破案过程提供重要参考。 展开更多
关键词 关联规则 最大频蘩模式 频繁项集 FP-array 最大频繁模式
下载PDF
现象描述分析学及其在计算机专业教育研究中的应用 被引量:2
9
作者 刘应成 《福建电脑》 2009年第2期186-186,150,共2页
现象描述分析学是教育研究中的一个实证、定性的研究方法。其研究步骤主要包括个别访谈、转录、分析和应用。现象描述分析学在计算机教育研究中的应用主要集中在三个方面:(1)研究学生如何理解计算机中科学中的概念,(2)研究学生的学习方... 现象描述分析学是教育研究中的一个实证、定性的研究方法。其研究步骤主要包括个别访谈、转录、分析和应用。现象描述分析学在计算机教育研究中的应用主要集中在三个方面:(1)研究学生如何理解计算机中科学中的概念,(2)研究学生的学习方法,(3)研究学生的学习目标。 展开更多
关键词 现象描述分析学 计算机专业教育 访谈 结果空间
下载PDF
高校非计算机专业计算机基础课程改革的探讨与实践 被引量:1
10
作者 孙香花 《福建电脑》 2011年第2期183-184,共2页
大学计算机基础课程作为非计算机专业本专科学生的公共基础课程核心之一,在教学内容和方法、实践环节等方面还存在很多亟待解决的问题。本文针对计算机基础课程实践性强、内容更新快、学生基础参差不齐等特点,采用多种教学方法相结合的... 大学计算机基础课程作为非计算机专业本专科学生的公共基础课程核心之一,在教学内容和方法、实践环节等方面还存在很多亟待解决的问题。本文针对计算机基础课程实践性强、内容更新快、学生基础参差不齐等特点,采用多种教学方法相结合的授课方式,灵活的实验辅导方法,充分调动学生学习的主动性,激发学生的学习兴趣,收到了较好的教学效果。 展开更多
关键词 计算机基础 教学方式 网络教学
下载PDF
计算机病毒的传播模型及防范策略探析 被引量:3
11
作者 雷婷 《电子制作》 2013年第11X期214-214,213,共2页
随着我国科学技术的发展和网络技术的进步,计算机作为一门重要的生活和工作的工具广泛的应用到人们的生活中。计算机在为人们带了诸多便利的同时也容易受到许多病毒的侵害,从而给人们的工作和生活带了严重的影响。本文将对计算机病毒的... 随着我国科学技术的发展和网络技术的进步,计算机作为一门重要的生活和工作的工具广泛的应用到人们的生活中。计算机在为人们带了诸多便利的同时也容易受到许多病毒的侵害,从而给人们的工作和生活带了严重的影响。本文将对计算机病毒的危害、计算机病毒的传播模型进行分析,然后探究计算机病毒的防范措施,从而为计算机用户安全的使用计算机提供科学的依据。 展开更多
关键词 计算机病毒 传播模型 防范措施
下载PDF
IT培训机构课程教学特点及对普通高校计算机专业教学的启发 被引量:3
12
作者 李悦芳 《现代计算机》 2013年第23期52-54,共3页
目前普通高等院校计算机专业的毕业生就业的质量和数量在某种程度上不及市场上的IT培训机构,主要原因是普通高等院校计算机专业的教学与市场需求存在一定的距离,因此有必要吸取IT培训机构教学优点。对IT培训机构教学特点进行调查和分析... 目前普通高等院校计算机专业的毕业生就业的质量和数量在某种程度上不及市场上的IT培训机构,主要原因是普通高等院校计算机专业的教学与市场需求存在一定的距离,因此有必要吸取IT培训机构教学优点。对IT培训机构教学特点进行调查和分析,并对普通高校计算机专业教学提出建议。 展开更多
关键词 计算机专业 IT培训机构 教学特点
下载PDF
计算机网络数据库存在的安全威胁与应对措施 被引量:1
13
作者 刘川 《计算机光盘软件与应用》 2013年第3期125-125,127,共2页
随着互联网技术的快速发展,数据库技术得到了广泛应用,但由于数据库技术的应用时间并不长,系统运行过程中存在着诸多漏洞,本文通过对计算机网络数据库安全进行概述,提出了网络数据库存在的安全威胁,并制定了加强安全管理的应对策略,以... 随着互联网技术的快速发展,数据库技术得到了广泛应用,但由于数据库技术的应用时间并不长,系统运行过程中存在着诸多漏洞,本文通过对计算机网络数据库安全进行概述,提出了网络数据库存在的安全威胁,并制定了加强安全管理的应对策略,以期促进计算机系统的安全运行。 展开更多
关键词 计算机网络数据库 安全威胁 应对措施
下载PDF
论计算机网络服务质量优化方法
14
作者 郑鑫 《消费电子》 2013年第6期63-63,113,共2页
计算机技术自出现以来,就以便利、高效的优势迅速抢占通讯市场,极大地方便了人们生活,也成为很多行业生存的必要工具。当然技术推进的同时,也会有问题产生。如同道路行驶,当用户量增多时,就会造成拥挤,如何进行资源分配,优化网... 计算机技术自出现以来,就以便利、高效的优势迅速抢占通讯市场,极大地方便了人们生活,也成为很多行业生存的必要工具。当然技术推进的同时,也会有问题产生。如同道路行驶,当用户量增多时,就会造成拥挤,如何进行资源分配,优化网络模式,提高网络服务质量是本文将要探讨的问题。 展开更多
关键词 网络服务质量 资源分配 优化模式 提高性能
下载PDF
重庆地区IT行业人力资源需求与改进高校计算机教学的建议
15
作者 李悦芳 《电脑知识与技术》 2014年第1期107-109,共3页
目前重庆IT行业人才需求巨大,但市场具体青睐何种人才却无人清楚;本文对重庆地区IT行业人力资源需求做了调查分析,并对高校计算机教学提出可行建议。
关键词 IT行业 人力资源需求 计算机教学
下载PDF
师范学校文科高等数学教学改革的探讨
16
作者 李欣妍 《科技信息》 2009年第16期253-253,共1页
本文以师范院校文科高等数学教学实践为基础,对该课程的教学开设的意义进行了研究,并探讨了在教学改革下,如何对文科生进行有效数学教学,以达到激发学生的学习兴趣和主动学习的能力,培养学生数学思维、逻辑和空间想象力的目的。
关键词 高等数学 逻辑思维 空间想象力 教法
下载PDF
云计算研究现状与发展趋势 被引量:61
17
作者 孙香花 《计算机测量与控制》 CSCD 北大核心 2011年第5期998-1001,共4页
云计算是在网格计算的基础上发展而来的,是一种新兴的计算模型;介绍了云计算的定义和体系结构以及应用,从云平台的层次更深刻地剖析云计算的本质,对目前主流的云计算关键技术进行了详细介绍;最后讨论了云计算的热点问题,并指出了当前云... 云计算是在网格计算的基础上发展而来的,是一种新兴的计算模型;介绍了云计算的定义和体系结构以及应用,从云平台的层次更深刻地剖析云计算的本质,对目前主流的云计算关键技术进行了详细介绍;最后讨论了云计算的热点问题,并指出了当前云计算系统亟待解决的问题与下一步的研究方向,可为云计算相关研究提供参考。 展开更多
关键词 云计算 网格计算 虚拟化 并行计算
下载PDF
线性代数方法在高等数学中的渗透 被引量:4
18
作者 米永生 梁静 《石家庄学院学报》 2007年第6期17-21,40,共6页
对线性代数方法在高等数学中的应用进行了了探讨,初步揭示了大学理工科的两门重要的基础课——线性代数与高等数学之间的密切联系.
关键词 数列 线性空间 正定矩阵 重积分
下载PDF
关于高等数学课程改革的几点思考 被引量:2
19
作者 程支明 《科技信息》 2012年第28期135-136,共2页
高等数学课程改革是社会发展的需要,但改革总会出现各种各样的问题,本文分析指出了在高等数学改革中存在的几个需要及时纠正的误区,提出了改进措施。
关键词 高等数学 课程改革 误区 计算机
下载PDF
基于动态可重构计算技术的高清视频研究
20
作者 孙香花 《微电子学与计算机》 CSCD 北大核心 2011年第8期219-221,共3页
首先介绍可重构技术以及基于过程级的动态可重构计算技术,阐述对动态可重构技术研究的理论价值,接下来介绍高清视频的标准和在社会生活中的应用,进一步介绍目前高清视频最先进的标准之一H.264,阐述国内外相关研究近况,为高清视频技术提... 首先介绍可重构技术以及基于过程级的动态可重构计算技术,阐述对动态可重构技术研究的理论价值,接下来介绍高清视频的标准和在社会生活中的应用,进一步介绍目前高清视频最先进的标准之一H.264,阐述国内外相关研究近况,为高清视频技术提供一种新的解决方向进行探讨. 展开更多
关键词 可重构计算 多媒体技术 视频技术 视频编码标准
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部