搜索筛选:
搜索耗时0.0263秒,为你在为你在61,042,058篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:陆月然,唐文龙,,
来源:大众科技 年份:2014
计算机专业毕业设计是人才培养的一个重要环节,教师可以通过在做课题时指导毕业设计,以达到提高学生实践能力。文章介绍了计算机专业能力培养概况,分析了毕业设计存在的问题,提出......
[期刊论文] 作者:唐文龙, 陆月然,,
来源:百色学院学报 年份:2006
互联网的异构导致了网络资源不能充分共享,区域电子商务网是以信息服务、资源共享为主,网格技术为解决这些问题提供了保证。文章在介绍网格的概念、特点及基本结构的基础上,...
[期刊论文] 作者:车高峰 陆月然,
来源:教师·中 年份:2015
摘要:在学校面临转型的大背景下,针对计算机接口技术课程教学与学校发展定位和物联网工程专业的培养目标相脱节的现象以及传统教学存在的问题,提出从教学手段、教学内容、教学资源信息化平台三个方面进行改革完善,对提高计算机接口技术教学效果具有一定的指导意义。......
[期刊论文] 作者:陆月然, 梁碧珍,,
来源:激光杂志 年份:2004
传统基于FPGA的快速图像特征提取方法,未对图像实施轮廓构建,导致特征挖掘结果不理想,提出基于智能学习的海量红外激光图像特征挖掘方法。构建红外激光图像的活动轮廓模型,对...
[期刊论文] 作者:陆月然,梁碧珍,,
来源:煤炭技术 年份:2014
利用现代先进的计算机技术,建立一个相对完善、灵活性强的井下安全管理体系,以此能够对井下工作人员的各项工作以及各项物资的流动实施信息化、条理化管理,使井下管理工作变...
[期刊论文] 作者:唐文龙,黄文明,陆月然,
来源:思茅师范高等专科学校学报 年份:2006
介绍了中间件和RMI的关系,并对RMI结构进行简要分析,提出Java RMI分布式应用程序的实现步骤并给出了一个Java RMI分布式应用程序实例。...
[期刊论文] 作者:罗建明 陆月然,
来源:硅谷 年份:2011
摘要: 分析《Java程序设计》课程教学与学习过程中存在的一些问题,提出在实践教学中依照软件工程的开发方法进行课程设计的方法,同时利用PowerDesigner建模工具软件进行辅助教学。 关键词: 课程设计;PowerDesigner;对象建模;概念数据模型;物理数据模型 中图分类号......
[期刊论文] 作者:陆月然,黄子军,
来源:百色学院学报 年份:2002
就的开发背景、系统的分析和设计进行说明....
[期刊论文] 作者:唐文龙,陆月然,赵志江,
来源:大众科技 年份:2011
剖析了目前我国高校信息安全技术实验课教学中存在的问题及原因,结合实际情况,通过对基于项目管理模式的信息安全实验教学方法进行介绍,探讨如何开展实验教学方法和组织实验教学......
[期刊论文] 作者:车高峰,陆月然,谭军,,
来源:电脑与电信 年份:2015
利用蚁群运动的遍历性、随机性和规律性特点,分析了车辆导航系统路由选择问题的蚁群优化算法,仿真结果表明该方法是一种简单有效的算法。...
[期刊论文] 作者:梁碧珍, 陆月然, 秦亮曦,,
来源:计算机工程与科学 年份:2007
目前,基于FP-树的最大频繁项集挖掘算法存在的一个问题是FP-树的规模过大,遍历树需耗费大量的运行时间,并且挖掘出来的很多频繁项集是用户不感兴趣的,过多的无用频繁模式影响...
[期刊论文] 作者:韦相龙,陆月然,黄瑞政,,
来源:百色学院学报 年份:2009
SQL注入是目前ASP系统中存在最多的一种安全漏洞。文章通过对SQL注入攻击原理、常见类型及其安全防御方法、安全防御策略进行剖析和阐述,在前人提出的检测/防御/备案通用模型...
[期刊论文] 作者:梁碧珍,陆月然,杨旭光,,
来源:计算机工程与科学 年份:2011
本文针对目前网络入侵检测学习算法效率不高的问题,首先提出相对距离的概念,然后构造基于相对距离的竞争激活函数和相似性度量,在此基础上提出一种改进的网络入侵检测算法。该算......
[期刊论文] 作者:夏师, 梁碧珍, 陆月然, 罗明山,,
来源:现代计算机(专业版) 年份:2009
聚类是数据挖掘中重要的研究课题,是数据挖掘中一种重要的挖掘任务和挖掘方法。介绍聚类分析及其过程,讨论划分方法、层次方法、基于密度的方法、基于网格的方法和基于模型的...
[期刊论文] 作者:杨旭光,陆月然,黄艾卿,王海文,,
来源:计算机应用与软件 年份:2011
在研究基数K编码动态图软件水印的基础上,针对其对多种形式的攻击表现抗攻击力弱的特点,提出了一种旨在提高抗攻击的防篡改方案。在考虑编码效率的前提下,引入对程序中的常量进行编码,并使得常量编码依赖于软件水印的编码结构。当攻击者在篡改软件水印结构以后,......
[期刊论文] 作者:梁碧珍,陆月然,耿立中,秦亮曦,
来源:计算机工程与科学 年份:2010
通用的频繁模式挖掘算法通常产生庞大的频繁模式集,其中很多是用户不感兴趣的非目标模式。要排除这些非目标模式,用户必须进行“二次挖掘”。TFPgrowth虽然生成所有最大目标...
相关搜索: