首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   3篇
综合类   1篇
自动化技术   12篇
  2020年   3篇
  2014年   1篇
  2013年   2篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2008年   1篇
  2005年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
软件工程是理论性、实践性和工程性都很强的一门专业课,简单的课堂教学很难提高学生的综合实践能力。为此,本文提出建设基于建构主义的软件工程网络课程资源平台进行教学模式和教学方法的改革,从而实现建构主义论理强调的以学生为中心,由学生自主完成知识的意义建构过程,也为更好地培养学生软件工程综合素质找到了可行的实施方案。  相似文献   
2.
以"计算机网络"课程为切入点,从课程的特色入手,结合EIP-CDIO教学理念,从知识体系、教学环节、实践环节、考核环节四个方面对"计算机网络"课程进行规划,以改善"计算机网络"课程的教学效果以及提高计算机网络的工程应用能力。  相似文献   
3.
庞国莉  黄猛  段丽 《福建电脑》2011,27(1):132-133
地震是不可控的,但是如果震前对建筑物进行有效的受力场景模拟,不仅为提高建筑物的抗震水平提供必要的理论依据,而且为地震时应躲藏在建筑物的哪些角落保存生命的效率更高,为震后制定快速搜索救援方案制定提供了科学的依据。本文分析地震的地点、深度、震级等参数,结合力学属性计算建筑物的受力程度,利用三维GIS技术实现建筑物在地震时的受力场景模拟,将地震时建筑物的受力情况模拟表现出来。  相似文献   
4.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   
5.
6.
7.
王小英  庞国莉  韩莹  陈新房 《计算机仿真》2020,37(1):272-275,302
为有效评估网络强度、提高网络防御精度,提出非平稳空间入侵信号传递路径仿真方法。全面分析非平稳空间网络入侵阻抗等因素对网络安全波动产生的影响,采用离散型连续化最小二乘模型参数方法,分别对入侵信号速度模型以及走时模型进行模型参数化,采用梯度速度模型进行入侵信号传递路径仿真的检验以及误差分析。实验结果显示,所提方法精度以及效率更高,充分验证了所提方法的综合有效性。  相似文献   
8.
为了提升学生学习兴趣,克服教学时数不足,扩展教学内容,基于防灾科技学院课程资源平台我们构建了《数据库原理》网络课程,并开展了一系列的教学活动,现对建设过程进行反思和总结。  相似文献   
9.
庞国莉  高焕芝  白灵 《福建电脑》2008,24(9):176-176
本文采用面向对象的可视化技术和模拟电网检修技术,分析电网拓扑结构,利用相应的算法实现了一个用于在电力教学中关于如何进行电网检修计划编排的教学软件。  相似文献   
10.
基于无线传感器网络的公共设施监测系统设计   总被引:1,自引:1,他引:1  
为解决公共设施管理维护困难的问题,提出了基于无线传感器网络技术的公共设施监测系统设计方案.分析了公共设施监测管理网络的系统结构,确定了网络协议,提出了系统的数据采集、数据融合和时间同步算法.数据采集算法为当公共设施未被盗时,汇聚节点定期与其通信;被盗后,公共设施主动发送报警信息.数据融合算法为节点在转发报警信息前判断此信息是否重复收到,如果是则不予转发,时间同步算法为汇聚节点在数据采集的同时对各终端节点进行时间同步.实验结果表明了系统的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号