搜索筛选:
搜索耗时2.2005秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[学位论文] 作者:申自浩,, 来源:吉林大学 年份:2020
物联网在可穿戴设备、智能传感器和家用电器等领域的快速发展,将影响我们生活的方方面面。物联网设备的数量正在迅速增加,预计到2020年底,将有500亿台设备连接到互联网。物联...
[期刊论文] 作者:申自浩, 来源:沿海企业与科技 年份:2005
高校招生规模的扩大,向传统教学方式提出了挑战.多媒体技术以其内容丰富,媒体形式多样和操作快捷方便等特点,带来了多媒体教学的迅速发展.开发制作一个好的多媒体教学课件,是...
[期刊论文] 作者:申自浩, 王辉,, 来源:科技视界 年份:2013
精品课程网站对于课程的课堂教学是一个有益的补充,为优质资源共享提供了新的手段。本文分析了《c语言程序设计》课程精品网站的功能划分,开发技术,基于JSP技术实现了精品课程网......
[期刊论文] 作者:申自浩,王辉, 来源:教育教学论坛 年份:2014
多媒体技术以其内容丰富、媒体形式多样和操作快捷袱等特点,带来了多媒体教学的迅速发展。有效利用多媒体教学手段,对于促进教学,提升教学水平有重要意义。本文分析了《c语言程......
[期刊论文] 作者:申自浩,海林鹏, 来源:福建电脑 年份:2005
信息时代的到来,使得以通信自动化、办公自动化、大楼自动化为基础的智能化大楼产生.构建合理的智能化大楼,是信息化时代国家科技实力的一个重要标志.本文介绍了智能化大楼构...
[期刊论文] 作者:申自浩,李云全, 来源:科技信息 年份:2012
多媒体技术以其内容丰富,媒体形式多样和操作快捷方便等特点,带来了多媒体教学的迅速发展。有效利用多媒体教学手段,对于促进教学,提升教学水平有重要意义。本文分析了多媒体...
[期刊论文] 作者:申自浩,贾宗璞,王辉, 来源:齐齐哈尔师范高等专科学校学报 年份:2014
进行精品课程建设,是促进优质教学资源共享的有效手段。结合《C语言程序设计》精品课程建设实际,本文对精品课程建设的意义、存在问题进行了探讨,并对该精品课程建设的注意事项......
[期刊论文] 作者:申自浩,海林鹏,郭荣幸, 来源:福建电脑 年份:2006
通过对数据进行编码实现对文件内容的保护,防止信息的泄露。本文探讨了利用ASP实现文本文件加密和解密的一种有效方法。...
[期刊论文] 作者:申自浩 贾宗璞 王辉, 来源:中国教育技术装备 年份:2013
摘 要 精品课程是教学质量工程的重要组成部分。做好精品课程建设,有利于优质教学资源的共享,也有助于提升教学质量。在分析C语言程序设计课程教学现状的基础上,讨论该精品课程建设的意义,研究该课程建设内容与建设中的注意事项。  关键词 精品课程;网站;多媒体课件......
[期刊论文] 作者:申自浩,贾宗璞,王辉, 来源:时代教育 年份:2014
精品课程建设是高校提升学科内涵的重要手段。搞好精品课程建设,有助于实现优质教学资源的共享和教学质量的提升。本文分析了《C语言程序设计》课程教学现状,研究了该精品课程......
[期刊论文] 作者:申自浩,赵文涛,郭荣幸,, 来源:西安航空技术高等专科学校学报 年份:2006
通过对龙宇股份公司陈四楼矿物资管理和内部市场化管理的分析和研究,探讨了煤矿物资信息管理系统的原理、开发、系统设计思想和系统结构。论述了采用“ASP+SQL SERVER2000”进...
[期刊论文] 作者:王辉,廉芳芳,申自浩, 来源:小型微型计算机系统 年份:2021
差分隐私技术是一种与背景知识无关的强隐私保护模型,其通过应用随机算法对真实位置添加噪声进行干扰后发布,然而在位置发布时大多会忽略了位置稀疏程度对位置差分隐私保护算法的影响.针对此问题,本文在已有发布算法的基础上,提出了一种位置差分隐私发布算法DPL......
[期刊论文] 作者:申自浩,孙江峰,李云全,, 来源:西安航空技术高等专科学校学报 年份:2008
协议分析技术是在特征模式匹配技术基础之上发展起来的一种新的入侵检测技术。它从网络通信协议特有的规则性出发,不必进行字节的逐个比较,而是直接找到待分析字节的位置,将...
[期刊论文] 作者:王辉,贾宗璞,申自浩,卢碧波,, 来源:计算机科学 年份:2010
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安......
[期刊论文] 作者:李云全,刘淑芬,申自浩, 来源:河南理工大学学报:自然科学版 年份:2007
统一建模语言(UML)是一种通用的可视化建模语言.介绍了统一建模语言的主要内容和建模机制,给出了基于UML的系统建模过程,讨论了系统用例模型、静态结构模型、动态模型和物理模...
[会议论文] 作者:赵文涛,闫俊豪,申自浩, 来源:河南省计算机学会2007年学术年会 年份:2007
  本文从煤业集团物资管理的需求出发,开发出了一套从物资供应处到下属煤矿供应科、区队的一整套计算机网络物资管理和定额核算系统,实现了从物资的出入库、调拨、申领审批和......
[期刊论文] 作者:朱世松,巴梦龙,王辉,申自浩, 来源:计算机工程与科学 年份:2020
为了更好地解决入侵检测技术中误用检测造成未知入侵行为误检率升高的问题,提出了一种基于NBSR模型的入侵检测技术。首先,为了弥补ReliefF特征选择算法对特征之间的相关性分...
[期刊论文] 作者:郑振青,毋小省,王辉,刘琨,申自浩, 来源:小型微型计算机系统 年份:2021
针对移动社交网络中用户轨迹隐私泄露问题,提出一种轨迹隐私保护方法.首先,将用户所在区域网格划分便于进行缓存区查询,通过用户端设置缓存机制,及时缓存用户所在区域查询到的候选结果集;其次,安全中心对用户进行安全注册,调配公私钥对位置信息进行安全验证,并......
[期刊论文] 作者:王辉,朱国宇,申自浩,刘琨,刘沛骞, 来源:计算机科学 年份:2021
传统的基于k-匿名机制的假位置生成算法生成的假位置的合理性较低,易被攻击者利用边信息进行攻击。针对此问题,提出了SPDGM算法。首先,定义语义加权有向图,描述语义的时间分布和语义转移关系;其次,为解决仅考虑位置历史概率产生的抵抗能力弱的问题,提出了位置可......
[期刊论文] 作者:唐朝生,李鹏飞,王辉,王成杰,申自浩, 来源:小型微型计算机系统 年份:2022
针对K匿名、空间泛化等隐私保护方法中匿名区域受攻击造成用户隐私泄露的问题,提出一种基于K匿名机制的K-Vretr方法.首先,引入Voronoi图模型,利用离散的Voronoi图特性,分析同类信息点,生成K匿名集发送给LBS服务器;其次,定义关系矩阵,计算出用户位置与目标信息点......
相关搜索: