搜索筛选:
搜索耗时1.2166秒,为你在为你在102,285,761篇论文里面共找到 39 篇相符的论文内容
类      型:
[期刊论文] 作者:吴作顺,, 来源:成才之路 年份:2020
作业是数学教学中的关键环节,通过作业能够检验学生的课堂学习效果,但当前学生数学作业的完成效率不高。数学教师只有在作业中体现趣味性、层次性和差异性,与生活相结合,并在...
[学位论文] 作者:吴作顺,, 来源: 年份:2003
基于免疫学的入侵检测是近几年来入侵检测领域研究的热点,它的突出特点是利用生物体免疫系统的原理、规则与机制来实现对入侵行为的检测和反应。入侵检测系统与免疫系统具有本......
[期刊论文] 作者:吴作顺,, 来源:计算机科学 年份:2010
针对无线传感器网与计算机网融合的基础性结构问题,在综合分析无线传感器网络和计算机网络特点的基础上,提出了互联网络、隧道网络和异构网络3种融合网络结构模型,深入研究了异......
[期刊论文] 作者:吴作顺, 来源:新课程·上旬 年份:2019
《义务教育语文课程标准》指出:“语文课程必须根据学生身心发展和语文学习的特点,关注学生的个体差异和不同的学习需求,爱护学生的好奇心、求知欲,充分激发学生的主动意识和进取精神,倡导自主、合作、探究的学习方式。”而有效的作业设计就是建立在课程标准的指导建......
[期刊论文] 作者:吴作顺, 来源:新课程 年份:2021
作业不仅可以内化所学的知识,而且还可以外化素质.作业设计意义重大,在设计和布置时要具体关注到课前预习作业、课堂活动性作业、课后复习性作业在不同的阶段具有不同的特点...
[期刊论文] 作者:吴作顺, 来源:中关村 年份:2012
宽带移动通信成功护航“神九”回家,充分体现了宽带移动通信作为现代国防科技典型代表所具有的发展快、技术新、应用广等特点。  2012年6月29日,神舟九号飞船在经过13天的太空之旅后顺利返回地面,主着陆场宽带移动通信系统圆满完成神舟飞船返回舱着陆场搜救指挥......
[期刊论文] 作者:吴作顺,, 来源:教育革新 年份:2010
一、课堂实录(一)创设情境,发现和确立问题1.启发谈话:(课件展示圆明园残垣断壁一片狼藉的荒芜景象)图片上昔日闻名于世的,修建150年之久,花费6亿黄金的“万园之园”今日却变...
[期刊论文] 作者:吴作顺, 来源:教育革新 年份:2020
[期刊论文] 作者:吴作顺,窦文华, 来源:计算机工程与科学 年份:2002
解释性语言由于其易用、可移植性好、安全可靠等原因得到越来越多的应用.本文从硬件和软件的角度出发,分析了几个常用解释器的性能以及影响其性能的因素.结果表明,解释器的性...
[期刊论文] 作者:李勇,吴作顺,, 来源:计算机工程 年份:2010
分析WSN和Internet融合网络的密钥管理需求,设计一种基于组合公钥算法的融合网络密钥生成系统,阐述系统各模块功能,在VC++6.0上利用TOM高精度计算库实现基于标识的组合映射密钥...
[期刊论文] 作者:吴作顺, 王石, 来源:计算机科学 年份:2005
SPEA是一种多目标优化算法.与其它多目标进化算法相比,SPEA算法具有设置参数少、解在空间分布均匀等优点.本文引入多点交叉和Cauchy变异对SPEA算法的收敛速度进行了改进,并对...
[期刊论文] 作者:吴作顺,杨林,王建新, 来源:计算机安全 年份:2003
引言 生物体的免疫系统负责抵御外部病原的入侵。自然免疫系统是一个分布式的自适应系统,它采用多层防护机制,对有害微生物产生快速、准确的防护反应。免疫系统使用免疫记忆(memory)来记住已经出现过的抗原特征,以实现有效检测。免疫系统的系统行为是多个局部系......
[期刊论文] 作者:邵芳,吴作顺, 来源:微计算机信息 年份:2009
信任能够解决信息栅格中实体间的安全问题,可分为身份信任和行为信任。讨论了信任模型需要解决的问题,分析了分布式环境下的几种典型的信任模型,通过以上分析,本文结合身份信...
[期刊论文] 作者:吴作顺,窦文华, 来源:计算机应用研究 年份:2002
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础 ,详细阐述了增强访问控制技术在安全Linux中的应用 ,并对安全Linux的动态安全策略特性进行了探讨...
[会议论文] 作者:吴作顺;尹浩;, 来源:2006军事电子信息学术会议 年份:2006
信息栅格已从理论研究逐步发展到实用阶段,核心关键技术逐渐成熟.美军是信息栅格的创始者,更是信息栅格的倡导和使用者;国内十分重视信息栅格发展战略和技术研究,全国性的大...
[期刊论文] 作者:吴作顺,邹逢兴, 来源:国防科技大学学报 年份:1999
讨论了单后数字化系统外部通信的功能结构和实现途径,以及战场信息网的无线电网和地域网实现,重点研究了联合战术信息分布系统JTIDS,包括其TDMA工作方式和多网工作原理,最后研究了单后数字......
[期刊论文] 作者:倪评福, 吴作顺,, 来源:计算机技术与发展 年份:2013
网络脆弱性分析是网络安全分析和风险评估的重要组成部分。网络脆弱性分析方法的发展经历了从人工分析到自动分析的阶段,在自动化分析阶段,基于网络扫描的脆弱性分析发展得到...
[期刊论文] 作者:倪评福,吴作顺, 来源:计算机技术与发展 年份:2013
为了评估现有Web应用程序扫描器功能的完整性和优缺点,研究Web应用扫描器的整体框架,对框架的重要组成部分提出了其评估指标。针对国内缺乏统一Web应用程序扫描器评估标准,研究......
[期刊论文] 作者:吴作顺,刘世栋, 来源:计算机应用研究 年份:2005
借鉴生物体免疫学原理,提出一个CORBA分布式对象应用中的入侵检测模型。模型采用CORBA应用客户的请求序列作为检测特征,将客户实时运行中的请求短序列与训练阶段建立的Self数据库比较,从而发现入侵行为。原型系统的实验表明,入侵检测模型能够对CORBA分布式对象......
[会议论文] 作者:吴作顺,邹逢兴, 来源:中国电子学会第四届青年学术年会 年份:1998
本文在简单介绍Web技术之后,引入虚拟WWW服务器的概念。文章深入讨论了虚拟WWW服务器的原理,并给出了三种实现方式:Port-base、Ip-base和Name-base。对应于每一种实现方式都有详...
相关搜索: