搜索筛选:
搜索耗时0.3810秒,为你在为你在102,267,441篇论文里面共找到 283 篇相符的论文内容
类      型:
[期刊论文] 作者:李舟军, 来源:计算机工程与科学 年份:2003
[期刊论文] 作者:李舟军, 来源:计算机教育 年份:2009
本文结合作者从事教学工作、培养博士生和自己攻读博士学位期间的一些体会,从非智力因素、专业基础和博士学位论文三个方面深入探讨了如何提高博士生培养质量的问题,作者提出了......
[期刊论文] 作者:李舟军, 来源:国防科技大学学报 年份:1995
ANUNIFIEDMETHODANDTHEORYFORGRAMMARDESIGN OFACLASSOFCONTEXT-SENSITIVELANGUAGESLiZhoujun;ChenHuowang;LiKan(DepartmentofComputer.........
[期刊论文] 作者:李舟军,, 来源:职业 年份:2013
职业生涯教育是中等职业学校教育教学工作的重要组成部分,是职业道德教育、就业与创业教育的重要内容。本文针对当前汽修企业对专业人员需求、毕业生就业对口率不高及稳定性差......
[期刊论文] 作者:李舟军, 来源:石油钻探技术 年份:2012
针对目前油基钻屑处理过程中存在的问题,英国Nottingham大学在BP公司和British Gas公司的资助下,研发出了微波法处理油基钻屑技术。采用该技术处理油基钻屑可使油基钻屑的含油...
[期刊论文] 作者:李舟军, 来源:职业·下旬 年份:2013
摘 要:职业生涯教育是中等职业学校教育教学工作的重要组成部分,是职业道德教育、就业与创业教育的重要内容。本文针对当前汽修企业对专业人员需求、毕业生就业对口率不高及稳定性差等矛盾,分析了中职学校汽修专业职业生涯教育的现状,提出了中职汽修专业实施职业生......
[期刊论文] 作者:张小明, 李舟军,, 来源:计算机教育 年份:2017
针对研究性教学特点和人工智能学科的问题,分析人工智能研究生课程特点和研究生学习状况,结合多年来研究生人工智能课堂教学实践,基于研究性教学的内涵与特点,探讨在人工智能...
[期刊论文] 作者:张家培,李舟军, 来源:中文信息学报 年份:2020
基于管道的方法是目前任务型对话系统的主要构建方式,在工业界具有广泛应用,而对话状态跟踪(dialogue state tracking,DST)是任务型对话系统中的核心任务。面对传统的方法在...
[期刊论文] 作者:李舟军,陈火旺, 来源:计算机工程与科学 年份:2002
符号迁移图是传值进程的一种直观而简洁的语义表示模型.该模型由Hennessy和Lin首先提出,随后又被Lin推广至带赋值的符号迁移图.本文不但定义了符号迁移图各种版本(基/符号)的...
[期刊论文] 作者:李侃,李舟军, 来源:计算机工程与科学 年份:1996
本文介绍了一种新型的对象类型规范语言,它融汇了一些关于对象类型理论的最新成果,并给出了基于该语言的子类型概念。...
[期刊论文] 作者:李舟军,宁洪, 来源:计算机工程与科学 年份:1993
本文简要介绍了RAISE规范语言的基本概念,并描述了其语义特征。从而为准确地理解RAISE规范语言、正确地描述其形式语义奠定良好的基础。...
[期刊论文] 作者:林松,李舟军,, 来源:计算机工程 年份:2008
针对国际卡收单系统存在的安全性和EMV迁移问题,从信息安全工程角度,描述密钥管理、认证过程和加密机的应用。从系统架构、应用软件、硬件设备和运维管理这几方面,提出国际卡收......
[期刊论文] 作者:杜小刚, 李舟军,, 来源:计算机科学 年份:2006
开源框架(如MVC框架Struts、OR Mapping框架Hibernate、Log框架Log4j等)的出现极大地提高了J2EE应用程序开发的效率,但它们都只提供了应用程序某一层次的框架,不是一个完整的...
[期刊论文] 作者:张雄, 李舟军,, 来源:计算机科学 年份:2016
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊...
[期刊论文] 作者:文健,李舟军, 来源:2008年全国理论计算机科学学术年会 年份:2008
基于多项式的一元语言模型不能表示文档中的突发(Burstiness)现象,而基于Dirichlet分布的语言模型能够较好地处理突发现象.本文分析和讨论了几种基于Dirichlet分布的语言模型...
[期刊论文] 作者:杨天放,李舟军, 来源:信息安全与技术 年份:2011
执行路径追踪是一种重要的动态二进制分析技术,可用于程序优化、失效诊断、软件度量和动态测试生成等诸多方面。执行路径追踪的性能开销巨大,收集到的踪迹信息数量庞大,给该技术......
[期刊论文] 作者:林松,李舟军, 来源:第十六届全国网络与数据通信学术会议(NDCC2008) 年份:2008
研究了陈泽文等提出的基于中国剩余定理的群签名方案,指出陈泽文方案中生成签名算法有缺陷.分析了李俊等提出的强RSA假设下的基于中国剩余定理的群签名方案,发现李俊方案不能够有效防止联合攻击和伪造攻击.参照 DSA(digital signature algorithm)签名算法,提出......
[期刊论文] 作者:李舟军,陈火旺, 来源:计算机学报 年份:2000
为刻画和验证无穷值域上的传值进程,Hennessy和Lin先后提出符号迁移图(STG)和带赋值符号迁移图(STGA)作为传值进程的语义表示模型,并给出了相应的强互模拟算法.为将该方法推广至实际应用中更常用的弱互......
[期刊论文] 作者:陈小明,李舟军,, 来源:计算机科学 年份:2006
Peer-to-Peer(P2P)计算模型在利用和管理日益增长的分布式信息和资源方面是一种非常成功的计算模型。但是这种计算模式也有一些缺点,特别是decentralized unstructured P2P系统,...
[期刊论文] 作者:刘炜,李舟军,, 来源:计算机科学 年份:2011
移动业务多媒体化和互联网化是移动服务发展的重要方向,但是高数据传输率的多媒体服务成本极高,在不增加硬件投入的前提下,为了降低成本,同时又不降低为用户提供服务的质量,...
相关搜索: