搜索筛选:
搜索耗时1.2524秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:邱洪君,, 来源:黑龙江水利科技 年份:2012
渡槽是常见的渠系中的交叉建筑物,它是跨越江河、渠道、溪谷和道路等的输水水工结构工程。文章阐述了渡槽的组成,水力计算的任务与方法。...
[学位论文] 作者:邱洪君, 来源:北京工业大学 年份:2010
随着资源的爆炸式增长,分布式协作对P2P下载、Grid计算、互联网搜索、云计算等实际应用的意义越来越重要。复杂网络学科的兴起为研究P2P网络、Grid、Internet等分布式协作环境...
[期刊论文] 作者:姚晔,邱洪君, 来源:计算机教育 年份:2018
以麻省理工学院开设的计算机与网络安全课程为例,介绍该课程的教学内容、课后作业、期末项目以及课程考核要求,分析该课程的教学方法,通过和国内高校同类课程的教学方式进行...
[期刊论文] 作者:魏丽娟,邱洪君,, 来源:黑龙江水利科技 年份:2012
土地是地球万物生命的载体,人类所有的衣、食、住、行都离不开土地。在我国经济飞速发展的时代,土地珍贵的价值早已突显出来,文章阐述了土地收益率与土地增值税计算方法,并概...
[期刊论文] 作者:邱洪君,黄佳进,, 来源:计算机工程与应用 年份:2009
在信息和服务爆炸的时代,分布式的信任评估技术作为一种新的解决方案,引起了广泛关注并取得了许多重要成果。针对分布式信任评估中的难点与关键点,在介绍现有模型的解决手段时,指......
[期刊论文] 作者:罗春雨, 毛国君, 邱洪君,, 来源:计算机系统应用 年份:2005
数据挖掘技术在生物科学领域的应用越来越广泛,本文介绍了序列分析技术在DNA序列分析上的应用,对相应的算法做了综述研究,讨论了这些算法的优缺点.最后对DNA序列分析的前景作...
[期刊论文] 作者:邱洪君 施永进 王璐瑶, 来源:计算机时代 年份:2014
摘 要: 为应对毕业生就业难与软件企业人才招聘难的两难局面,对我院按照“卓越工程师培养计划”培养的第一批本科应届生展开了基于电子问卷的跟踪调查。通过分析学生就业情况及其所在单位需求情况,以及毕业生的就业反馈,讨论研究了现有培养方案、教学体系和课程改革......
[期刊论文] 作者:邱洪君,毛国君,罗春雨,, 来源:计算机应用研究 年份:2006
DNA序列分割作为DNA序列分析中的一部分正受到越来越多人的关注,引入数据挖掘技术是提高DNA序列分割有效性的一个重要途径。全面综述了目前数据挖掘技术在DNA序列分割中的应用,最后指出了尚待解决的问题。......
[期刊论文] 作者:黄佳进,邱洪君,钟宁,, 来源:北京工业大学学报 年份:2012
为了解决非结构化P2P网络搜索问题,在借鉴谣言传播模型基础上,提出了一种基于移动Agent的搜索方法.该方法通过在网络中部署一定数目的 Agent,使其通过理智移动和随机移动的方...
[会议论文] 作者:邱洪君,刘际明,钟宁, 来源:第九届中国Rough集与软计算、第三届中国Web智能、第三届中国粒计算联合会议(CRSSC-CWI-CGrC’2009) 年份:2009
作为一种核心人际关系,信任能帮助用户在海量数据中进行有效安全的信息搜索和知识查询。因此,信任及其传播机制研究逐渐成为了一个新热点。在介绍、分析、比较和总结典型信任...
[期刊论文] 作者:汪云路,王慧,邱洪君, 来源:大众科技 年份:2021
《信息隐藏技术》是网络空间安全类专业的一门核心课,针对过去课程教学中存在的一些问题,文章以翻转课堂教学模式为突破口,以推行高阶性实验教学为关键点,以建立综合性考评机制为抓手,改革教学方法,重构教学内容,完善评价体系,以期打造网络空间安全大类教育教学......
[期刊论文] 作者:邱洪君,刘际明,钟宁,黄佳进,, 来源:北京工业大学学报 年份:2011
为了利用信任增强服务网络中的个体合作,量化分析信任对网络性能和网络结构演化的影响,在现有服务网络模型基础上,为网络agent设计了2种伙伴选择策略——基于信任的策略和随...
[期刊论文] 作者:高超,刘际明,钟宁,黄佳进,邱洪君,, 来源:计算机工程 年份:2010
针对如何抑制病毒在邮件网络中的传播问题,在交互式邮件传播模型中分析介数免疫策略与传统基于度信息的免疫策略对病毒传播的控制能力。在真实的安然邮件网络和人工网络中对比......
[期刊论文] 作者:高超,刘际明,钟宁,黄佳进,邱洪君,, 来源:北京工业大学学报 年份:2010
通过分析病毒在邮件网络中的传播,可以为复杂网络病毒传播研究提供依据.作者以交互式邮件网络为基础,对比分析了现有免疫策略以及基于介数信息的免疫策略对病毒扩散的抑制能...
相关搜索: