搜索筛选:
搜索耗时0.5178秒,为你在为你在102,267,441篇论文里面共找到 22 篇相符的论文内容
类      型:
[期刊论文] 作者:张伊璇,, 来源:考试与招生 年份:2012
软件工程,顾名思义,它是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。软件工程现在主要分为4个方向:软件与网络工程、嵌入式软件与系统、信息与...
[学位论文] 作者:张伊璇,, 来源:北京工业大学 年份:2017
近年来,随着计算机技术及网络技术的发展,信息安全成为人们日益关注的问题。访问控制作为一项保护网络中敏感信息与关键资源的核心安全技术,在抵御网络威胁与攻击中发挥着重...
[期刊论文] 作者:张伊璇,, 来源:小学教学参考 年份:2015
课堂评价是教学过程不可缺的一个重要组成部分,贯穿于语文教学活动的每一个环节。教师评价教学语言质量的高低,不仅影响课堂学习的效果,而且对学生的学习态度、学习过程、思...
[期刊论文] 作者:张伊璇,, 来源:小学教学参考 年份:2015
课堂教学是一个师生双向互动的变化过程,意外情况和偶然事件的发生在所难免,语文教学更是如此。教师合理应用教学机智,充分准备,因势利导,调整学生的学态,就能创造出最佳的教...
[期刊论文] 作者:张伊璇, 来源:教育界·D 年份:2020
【摘要】在初中语文教学过程中,文言文是教学的重点,也是难点。文言文凝结了我国古代优秀的艺术文化。学生学习文言文不但能了解我国古代优秀的传统文化,增强民族自豪感和社会责任感,而且能对我国传统文化进行传承和发扬。此外,学生学好文言文能够促进对现代汉语的学......
[期刊论文] 作者:张伊璇,, 来源:考试与招生 年份:2013
经历了焦灼的高考,伴随着夏末秋初的余热,我怀着对大学生活的憧憬踏入了我梦想中的校园———北京工业大学。北京工业大学建校于1960年,属于北京市属重点大学,也是首批进入国...
[学位论文] 作者:张伊璇, 来源:东南大学 年份:2020
随着网络技术的蓬勃发展,网络安全问题也愈演愈烈,恶意的网络行为和流量活动破坏了网络生态和秩序,带来不可估量的损失。传统的网络安全技术在新型的网络安全问题面前显得低效且迟钝,大数据安全分析正逐渐成为网络管理和网络安全态势感知的强有力手段。在域名安......
[学位论文] 作者:张伊璇, 来源:西南交通大学 年份:2020
汉语方言作为我国珍贵的非物质类文化遗产,其价值不言而喻,但随着普通话推广工作的普及,愈来愈多的方言文化存在着濒临消亡的危机。国家政策的引导、社会各界的关注都在提醒我们应把包含方言在内的语言及文字工作视为一种珍贵的资源,加以研究,保护,开发和利用。......
[期刊论文] 作者:张伊璇,龚俭, 来源:浙江大学学报:工学版 年份:2020
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请...
[期刊论文] 作者:张伊璇,万萱, 来源:设计艺术研究 年份:2020
以信息流广告为例,以唐纳德·诺曼的情感三层次理论为基础,研究情感化设计在信息流广告中的设计方法,达到促进信息流广告高效且有效传播的目的。以情感三层次理论为基础,...
[期刊论文] 作者:孙琳,张伊璇, 来源:黑龙江教师发展学院学报 年份:2021
明清政权更迭之后,李氏朝鲜士人受到华夷观念的影响,内心并不愿承认清朝的正统性。金昌业出身于燕行使世家,在熟知中国文化的同时,早年也曾经蔑视清朝,但随着他随使团踏足中国,与中国的官员百姓亲身交流,他的华夷观也逐渐淡化,并把燕行途中的所见所闻所感记载进......
[期刊论文] 作者:陈立民 张伊璇, 来源:设计 年份:2021
基于ASEB分析法的民俗博物馆中方言文创产品的设计开发研究 ——以广州民俗博物馆为例...
[期刊论文] 作者:赵斌,何泾沙,张伊璇,, 来源:山东大学学报(理学版) 年份:2016
在开放式网络基于信任的访问控制中,信任量化与评估是授权决策的前提,决策属性权重的确立是信任量化与评估的关键的核心问题。借助专家调查法和模糊分析法提出了基于信息熵隶...
[期刊论文] 作者:张伊璇, 何泾沙, 赵斌, 朱娜斐,, 来源:计算机学报 年份:2016
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户...
[期刊论文] 作者:赵斌,何泾沙,张伊璇,翟鹏, 来源:北京大学学报:自然科学版 年份:2017
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势...
[期刊论文] 作者:赵斌,何泾沙,张伊璇,及歆荣,, 来源:计算机工程与科学 年份:2015
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任一权限)模型,对模型元素、关系、......
[期刊论文] 作者:何泾沙,徐琛,张伊璇,周世义,, 来源:Journal of Shanghai Jiaotong University(Science) 年份:2015
This paper introduces the middleman attack methods which are against the remote desktop protocol(RDP),discusses advantages and disadvantages of several current...
[期刊论文] 作者:赵斌,何泾沙,黄娜,张伊璇,刘若鸿,, 来源:北京邮电大学学报 年份:2015
信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一.根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构...
[期刊论文] 作者:史秀鹏,何泾沙,赵斌,张伊璇,刘若鸿,, 来源:计算机工程与设计 年份:2015
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模...
[期刊论文] 作者:赵斌,何泾沙,张伊璇,刘公政,刘若鸿,, 来源:北京工业大学学报 年份:2014
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约...
相关搜索: