首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   1篇
综合类   1篇
金属工艺   1篇
水利工程   1篇
无线电   1篇
自动化技术   8篇
  2021年   1篇
  2019年   1篇
  2016年   1篇
  2014年   3篇
  2011年   1篇
  2008年   2篇
  2006年   2篇
  2002年   1篇
排序方式: 共有12条查询结果,搜索用时 13 毫秒
1.
高职计算机专业工学结合实习模式的探索与思考   总被引:2,自引:1,他引:1  
章武媚 《计算机教育》2008,(12):128-129
本文通过分析工学结合的内涵,结合计算机专业的特点,对计算机专业的实习模式进行了探索与思考,为进一步提高高技能人才的培养提供了一定的方法和途径。  相似文献   
2.
随着信息技术的发展,培养具有一定动手能力和计算机操作能力的学生就显得特别重要。长期以来,计算机信息技术的课堂教学,由于种种主客观因素的制约,教学效果不理想。为了提高计算机信息技术教学的质量和效果,我们结合学校和学生以及用人单位对毕业生的要求等情况,对计算机信息技术的教学模式进行了一系列的探索和实践,并取得了一定的成效,即形成了我们认为行之有效的课堂教学新模式——基于电子作品创作的教学新模式。  相似文献   
3.
章武媚 《铸造技术》2014,(5):884-886
以T/P91钢为研究对象,在连续介质损伤力学模型(CDM)基础上研究了T/P91钢蠕变机制。通过计算机仿真和文献实验结果分析可知,模拟T/P91钢材的蠕变曲线必须考虑空洞形核长大、溶质原子贫化以及Laves相粗化等损伤影响,才能获得比较真实的蠕变曲线。  相似文献   
4.
随着信息技术的发展,培养具有一定动手能力和计算机操作能力的学生就显得特别重要。长期以来,计算机信息技术的课堂教学,由于种种主客观因素的制约,教学效果不理想。为了提高计算机信息技术教学的质量和效果,我们结合学校和学生以及用人单位对毕业的要求等情况,对计算机信息技术的教学模式进行了一系列的探索和实践,并取得了一定的成效,即形成了我们认为行之有效的课堂教学新模式——基于电子作品创作的教学新模式。  相似文献   
5.
章武媚 《电信科学》2016,32(5):121-126
针对现有基于椭圆曲线密码(elliptic curve cryptography,ECC)体制的 RFID(radio frequency identification device)安全认证方案不能满足相互认证、隐私保护和前向安全性等要求,提出一种基于Montgomery型椭圆曲线密码的认证方案。利用Montgomery型椭圆曲线来降低计算量,并提供标签和服务器之间的相互认证,具有匿名性和前向安全性。通过分析表明,该方案能够抵抗重放攻击、标签伪装攻击、服务器欺骗攻击、DoS攻击、位置跟踪攻击和克隆攻击。与现有方案相比,该方案在保证较低的内存、计算和通信需求的情况下,提供了较高的安全性能,能够满足RFID系统的安全性要求。  相似文献   
6.
通过对水电站综合自动化系统的分析,揭示水电站大容量数据采集系统应用的必要性,介绍了基于ADuC812设计的水电站大容量数据采集系统,对其主要组成及特点进行分析,并对其技术要点及实施关键进行应用性探讨.  相似文献   
7.
水利打夯质量监控系统是病险水库除险加固套井回填施工过程中的核心部分,它将生命科学技术、数控技术、电子技术和计算机处理技术综合运用于整个系统中.系统的硬件部分以ARM为核心,由信号采集模块、控制模块、人机接口模块、数据导出模块、报警模块、调试配置模块、时钟模块和看门狗等部分组成;软件部分以嵌入式操作系统Nucleus plus为开发平台,实现了高速地数据采集、传输、处理和控制.  相似文献   
8.
引入偏移量递阶控制的网络入侵HHT检测算法   总被引:3,自引:0,他引:3  
章武媚  陈庆章 《计算机科学》2014,41(12):107-111
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量递阶控制HHT匹配的网络入侵信号检测算法,即构建网络潜质入侵数学演化模型,把复杂的入侵信号分解成IMF单频信号,得到入侵检测系统的状态转移方程,基于Hilbert变换对入侵信号进行离散解析化处理,构建入侵信号解析模型。对每个入侵信号经验模态分解后的解析模型IMF分量用Hilbert变换进行谱分析,通过递阶控制调整HHT频谱偏移,将残差信号投影与入侵信号的Hilbert边际谱进行匹配,减小包络线失真引起的边界控制误差,抑制频谱泄漏,实现对入侵信号的精确检测和参数估计。实验表明,该算法进行网络入侵信号检测时,具有较强的抗干扰性,能从低信噪比背景下有效检测出入侵信号,检测性能有较大提高。  相似文献   
9.
随着Web技术的进步,对资源管理平台的功能需求不仅仅局限于管理实体资源对象,还包括将异种异构的资源封装成统一资源进行描述并加以管理的能力。Web资源管理平台接入的资源描述信息往往具有海量、异构和可变的特性。提出一种应用RESTful(Representational State Transfer)风格Web服务架构与NoSQL(非关系型数据库)技术的资源管理三层架构系统,并将其实现为基于.NET的WCF RESTful Web服务,实现资源的操作、配置、状态监控以及数据管理功能。  相似文献   
10.
针对不确定性数据中模糊关联规则的挖掘问题,提出一种基于群搜索优化(GSO)算法优化隶属度函数(MF)的模糊关联规则挖掘方法。首先,将不确定性数据通过三元语言表示模型进行表示;然后,给定一个初始MF,并以最大化模糊项集支持度和语义可解释性作为适应度函数,通过GSO算法的优化学习获得最佳MF;最后,根据获得的最佳MF,利用改进型的FFP-growth算法来从不确定数据中挖掘模糊关联规则。实验结果表明,该方法能够根据数据集自适应优化MF,以此实现从不确定数据中有效地挖掘关联规则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号