搜索筛选:
搜索耗时2.6032秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[学位论文] 作者:洪双喜,, 来源:北京邮电大学 年份:2017
随着智能手机的普及以及计算能力的不断提升,智能手机已经成为人们娱乐和通信的必备工具。智能手机在方便用户使用的同时,也保存了大量的个人隐私,如照片、视频等。特别是,移...
[期刊论文] 作者:洪双喜,, 来源:新课程学习(下) 年份:2012
地理是一门综合性很强的基础学科,教师课堂教学中适时运用一些其他学科知识和方法,促进基础教育课程改革向综合化方向发展。Geography is a very basic subject which has...
[学位论文] 作者:洪双喜, 来源:华北水利水电大学 年份:2013
随着工业和计算机技术的发展,计算机图形化建模及仿真软件成为工业设计不可或缺的助手。每一个工业领域都有自己的建模及仿真软件,但是,由于各个领域的差别比较大,一种软件只适用......
[期刊论文] 作者:洪双喜,雷涛, 来源:电子科技 年份:2013
通过对木马程序的特征、种类及通信方式的特点进行综合分析,在Windows平台下,提出了一种利用NDIS中间层驱动技术,在内核层面上进行防护的机制。对捕获的数据包的IP地址、端口号......
[期刊论文] 作者:王世勋,张恩,洪双喜, 来源:计算机教育 年份:2019
分析网络管理课程中抽象语法表示的教学现状,提出围绕ASN.1与BER的知识点设计一个关于Java的综合性实验项目,阐述实验设计原则、实验题目描述、实验组织过程与实验结果考核。...
[期刊论文] 作者:刘春红,李小妞,洪双喜, 来源:计算机教育 年份:2022
为满足研究生创新能力培养过程中的个性化需求,提出基于创新能力画像的研究生个性化培养模式,分析创新能力形成过程,提出构建创新过程模型,精准刻画全方位、多层次的创新能力个体和群体画像,从“课程和实践活动、教育资源、教学方式”3个视角分析个性化培养过程......
[期刊论文] 作者:陈宛桢, 张恩, 秦磊勇, 洪双喜, 来源:计算机应用 年份:2020
针对在边缘计算场景下进行联邦学习过程中存在的模型参数隐私泄露、不可信服务器可能返回错误的聚合结果以及参与训练的用户可能上传错误或低质量模型参数的问题,提出了一种边缘计算下基于区块链的隐私保护联邦学习算法。在训练过程中,首先用户在其本地数据集上进......
[期刊论文] 作者:陆桂明,王起龙,张泽坤,洪双喜,, 来源:仪表技术与传感器 年份:2013
针对传统的气体检测所采用的有线传输或人工巡检方式受到传输距离和人力成本的限制等缺点,提出了一种基于GPRS通信技术的气体远程监测系统的设计方案.其主要由数据采集模块、...
相关搜索: