搜索筛选:
搜索耗时0.1648秒,为你在为你在102,285,761篇论文里面共找到 57 篇相符的论文内容
类      型:
[期刊论文] 作者:蔡满春,, 来源:计算机教育 年份:2008
本文探讨如何在计算机犯罪侦查专业教学中设置信息安全学科内容。基于作者教学实践,在对计算机犯罪侦查专业人才需求的深刻研究基础上制定完善培养方案,通过合理的课程设置、专......
[期刊论文] 作者:蔡满春, 来源:幸福生活指南 年份:2018
随着小学教学的模式不断发展和创新,多媒体教学在我国小学数学教学中也广泛的应用,多媒体课件的辅助教学在课堂上传授的知识形象、生动、直观、易于理解符合小学生的心理想法...
[期刊论文] 作者:蔡满春,, 来源:教育艺术 年份:2016
一、教师实践性知识的含义和来源早在20多年前,国外学者相继提出了教师实践性知识。国内教师对教师实践性知识的研究是从20世纪90年代开始的。北大教授陈向明认为,教师实践性...
[学位论文] 作者:蔡满春, 来源:北京邮电大学 年份:2005
论文的研究工作包括:(一)对包括宏支付和微支付在内的电子支付理论和技术进行分析和研究,把握国内外电子支付技术研究和发展的现状;(二)讨论了现代密码学中的基本理论,研究对称密......
[学位论文] 作者:蔡满春, 来源:北方交通大学 北京交通大学 年份:2002
全文共分四章: 第一章,基本知识,该章给出了一些基本的名词与基本事实. 第二章,通过递归构造的方法完全解决了完全可分的三元系TS(υ,4)的支撑数集合,其中正整数υ≡1,3(mod...
[会议论文] 作者:蔡满春, 来源:2008年中国信息技术与应用学术论坛 年份:2008
从公安政法院校的特点出发,结合社会对计算机取证人才的需求和公安政法院校计算机课程设置存在的问题,文章探讨了把信息安全相关课程引入到计算机专业教学中,给出了一些建议。文......
[学位论文] 作者:蔡满春, 来源:天水师范学院 年份:2016
[期刊论文] 作者:蔡满春,王宇,, 来源:计算机教育 年份:2012
基于教学实践,在对电子数据取证专业人才需求的研究基础上,探讨如何在网络安全与执法本科专业和网络保卫执法技术方向警务硕士教学中设置电子数据相关课程,包括课程设置和实验设......
[期刊论文] 作者:高一男,蔡满春,, 来源:电脑知识与技术 年份:2016
随着因特网的日益发展,网络空间的安全形势也愈发严峻。其中,以盗取用户敏感信息或者用户名口令为目的的网络钓鱼活动是网络犯罪行为中危害较大、影响较为严重的一种。针对网...
[期刊论文] 作者:王宇,蔡满春,, 来源:网络安全技术与应用 年份:2014
随着互联网发展,无线网络的用户人数越来越多,无线技术应用在各个领域,无线网络的安全性变得越发重要。在各高校与信息安全学科相关的课程体系中,都含有网络安全或者信息安全的课程,但是很少高校单独将无线网络安全设置成为一门独立的课程。本文探讨了无线网络......
[期刊论文] 作者:蔡满春,常彦勋, 来源:北方交通大学学报 年份:2002
主要解决了完全可分的三元系TS(v,5)的支撑数集合,其中正整数v≡1,3(mod 6)....
[期刊论文] 作者:尹浩然,张伟,蔡满春,, 来源:信息网络安全 年份:2012
文章设计了基于系统内核的全方位立体分级文件保护系统,该系统通过系统内核开发,实现对硬盘文件的透明加密与隐藏,从而实现文件的内容安全与自身安全,在保护文件中保存的内容不被泄露的同时,也保证了文件自身免受非法用户、木马、病毒及恶意代码轻易的篡改、破......
[期刊论文] 作者:徐达,蔡满春,陈悦,, 来源:电子科技 年份:2017
Floyd算法能胜任求解任意两节点之间最短路径任务,但随着节点数的增加,冗余计算也随之增加,文中总结分析了现有研究成果,对Floyd算法进行改进,去除非必要中间节点路径计算,降...
[期刊论文] 作者:黄培铃,蔡满春, 来源:渔业致富指南 年份:2005
广东省顺德三洲鱼苗场于2005年4月中旬从湖南等地引入该鱼花60万尾,于4月25日起分10个池进行培育试验,10个池编号为1^#-10^#,其中单号池饲用普通饲料,双号池饲用添加酶制剂饲料,...
[期刊论文] 作者:黄培铃,蔡满春,, 来源:齐鲁渔业 年份:2006
广东省顺德三洲鱼苗场于2005年4月中旬从湖南等地引入异源银鲫鱼花60万尾,于4月25日起分10个池进行培育试验,10个池编号为1-10号,其中单号池用普通饲料,双号池用添加酶制剂饲...
[期刊论文] 作者:芦天亮,蔡满春,高见,, 来源:计算机应用研究 年份:2018
Shellcode是缓冲区溢出漏洞攻击的核心代码部分,往往嵌入到文件和网络流量载体中。针对特征码匹配等检测手段存在时间滞后、准确率低等问题,结合人工免疫理论,提出一种采用实值编码的shellcode检测方法。收集shellcode样本并进行反汇编,利用n-gram模型对汇编指......
[期刊论文] 作者:蔡满春,常彦勋, 来源:高校应用数学学报B辑 年份:2002
In this article the spectrum of support sizes of a completely decomposable TS(v,4) for any positive integer v≡1,3 (mod 6) is determined....
[期刊论文] 作者:蔡满春,钮心忻, 来源:信息安全与通信保密 年份:2005
本文主要基于Rijndael采用的SPN结构特点和实施的宽轨迹策略,讨论了Rinjndael的抗差 分和线性分析的安全性。This paper mainly discusses the Rinjndael’s anti-differen...
[期刊论文] 作者:芦天亮,蔡满春,高见, 来源:计算机应用研究 年份:2018
Shellcode是缓冲区溢出漏洞攻击的核心代码部分,往往嵌入到文件和网络流量载体中。针对特征码匹配等检测手段存在时间滞后、准确率低等问题,结合人工免疫理论,提出一种采用实值......
[期刊论文] 作者:岳婷,蔡满春,芦天亮, 来源:中国人民公安大学学报:自然科学版 年份:2020
近年来,勒索病毒数量的增长多为已知家族衍生的变种,鲜有出现新型勒索病毒家族。通过对勒索病毒动态提取的API函数序列进行研究,在原有基于序列比对分析勒索病毒家族同源性的...
相关搜索: