搜索筛选:
搜索耗时2.5939秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:董淑英,林克成, 来源:信息资源管理学报 年份:2011
综合电子信息系统的顶层设计,需要从军队业务系统运行的角度来理解综合电子信息系统。从系统应用的角度,考虑功能需求和组织指挥管理结构来认识开发产品,从而实现系统的柔性...
[期刊论文] 作者:董淑英,林克成, 来源:计算机科学 年份:2012
云计算能支持符合特定条件的企业或单位,对更多希望获得更好竞争力的企业,云计算不是一个好的选择。基于服务的体系结构(SOA)虽然有助于企业快速实现系统集成,但随着服务数量的......
[期刊论文] 作者:程丽,王希武,林克成, 来源:四川兵工学报 年份:2009
将软件工程思想融入管理信息系统,按照管理信息系统开发步骤,采用C/S模式,选用北京用友艾福斯公司的IFS Foundation1系列软件作为开发工具,ORACLE公司的Oracle数据库管理系统作为...
[期刊论文] 作者:董淑英,林克成,郑雨昊,, 来源:河北省科学院学报 年份:2011
通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意...
[期刊论文] 作者:林克成 王寅龙 李志祥, 来源:电脑学习 年份:2011
摘要: 数据库应用项目的后期开发步骤之一是部署应用软件给最终用户。一般需要同时部署的部件有数据库管理软件、数据库文件和编制的应用程序等。如果数据库与应用程序的连接采用 ODBC方式,还要配置ODBC连接信息,以便应用程序能够与数据库交互。以Sybase ASA 8为例,介绍三种部署个人数......
[期刊论文] 作者:李志祥,林克成,王希武, 来源:军械工程学院学报 年份:2010
针对计算机网络中常出现的IP分片问题,依据RFC791中描述的IP协议分片重组的基本原理,在"快速判断分片属于哪个数据报"和"快速判断分片重组过程是否完成"两方面提出了改进措施,并......
[期刊论文] 作者:林克成,王寅龙,李志样,, 来源:电脑学习 年份:2011
数据库应用项目的后期开发步骤之一是部署应用软件给最终用户.一般需要同时部署的部件有数据库管理软件、数据库大件和编制的应用程序等.如果数据库与应用程序的连接采用ODBC...
[期刊论文] 作者:林克成,邓高明,赵强,王寅龙,, 来源:现代计算机(专业版) 年份:2011
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件...
[期刊论文] 作者:林克成,王寅龙,李婷,李志祥, 来源:现代计算机:下半月版 年份:2011
《计算机信息管理应用基础》课程是我军械工程学院学历教育电类本科学生必修课之一。传统教学模式存在教学方式单一和实验课时较少、实验内容不合理等不足.影响该门课程的教学......
[期刊论文] 作者:王寅龙,林克成,王希武,黄小城, 来源:四川兵工学报 年份:2009
对学员的计算机综合应用能力进行综合而又客观的评估具有非常重要的意义。本文中利用FuzzyAHP方法实现了学员计算机综合应用能力指标体系的分析确定、排序和指标权重确定。并...
[期刊论文] 作者:赵茜,叶曲炜,林克成,袁晓玲,, 来源:军械工程学院学报 年份:2004
介绍了知识库更新的基本概念,并且在命题知识库的范围内研究了知识库更新的方法,结合实际应用给出了一种特殊情况下知识不相容的判定方法....
[期刊论文] 作者:侯著荣,李晓辉,王希武,林克成, 来源:现代计算机:下半月版 年份:2010
分析Web挖掘的类型,按照处理对象的不同可以将Web挖掘分为内容挖掘、结构挖掘和日志挖掘三大类,介绍一种基于分布式知识发现的知识网格体系结构,然后应用可视化的网格应用环...
[期刊论文] 作者:张素梅,韩京才,林克成,裴国利, 来源:军械工程学院学报 年份:2003
随着高新技术的迅猛发展和我军一大批高新技术装备陆续配发部队,如何发挥新装备的使用效能,使之真正形成战斗力,已成为军队装备建设中一个亟待解决的问题.结合装备建设实际,...
[期刊论文] 作者:王寅龙,林克成,王希武,璩传兵,, 来源:石家庄铁道学院学报(社会科学版) 年份:2008
多媒体技术课程在培养研究生的创新能力、综合素质和科学的审美观方面均有重要的意义和作用。分析了研究生多媒体技术课程的特点,探讨了围绕建构主义理论中的"学习的含义"应用于教学实践的方法和手段,并总结了建构主义理论在教学过程运用的体会。......
[期刊论文] 作者:李志祥,丁国良,王希武,林克成,, 来源:河北工业科技 年份:2010
为研究AES算法面对差分功耗分析(DPA)的安全性,在指令级分析了微控制器的功耗模型,讨论了差分功耗分析中D函数的选择问题,成功地运用DPA方法攻击了在微控制器上实现的AES算法。最......
[会议论文] 作者:董淑英[1]林克成[1]郑雨昊[2], 来源:河北省计算机学会、电子学会、自动化学会、人工智能学会、计算机辅助设计研究会、软件与信息服务业协会、电子政务研究会、高新技 年份:2011
通过域名根服务器掌握互联网实际控制权的美国,还通过垄断的操作系统与大型应用软件实现了各种计算机系统的监测与实际控制,成为事实上最大的安全威胁,黑客不过是美国的有意...
[期刊论文] 作者:李志祥,王寅龙,李婷,王希武,林克成, 来源:计算机科学 年份:2012
STAM算法是硬件实现非线性函数的一种有效方法,它用查找表和加法运算实现了精确的非线性函数近似,并利用函数的对称性极大地缩减了查找表的尺寸,但算法中第一项系数占用的查...
[期刊论文] 作者:王寅龙, 李前进, 李志祥, 王希武, 林克成,, 来源:中国教育信息化 年份:2011
信息化教学是未来教学改革的主要趋势,信息化教学设计是实现信息化教学的关键所在。文章分析了信息化教学的理论基础,概括了信息化教学设计的本质特征和基本原则,阐述了信息...
[期刊论文] 作者:李志祥, 王寅龙, 李前进, 王希武, 林克成,, 来源:中国教育信息化 年份:2012
针对当前计算机基础类课程教学中存在的理论与实践比例失调、跨课程综合应用环节较为薄弱、因材施教难以落实、过程性评价难以实施等问题,本文以建构主义认知理论为基础,研究...
[期刊论文] 作者:李志祥, 林克成, 王寅龙, 王希武, 李前进,, 来源:价值工程 年份:2011
情境化教学在中国教育领域已经得到越来越多的重视,适当地采用情境化教学理念进行教学设计可以有效提高学生的学习兴趣、改善教学效果。在进行情境化教学设计之前,明确情境化...
相关搜索: