您的位置: 专家智库 > >

中国博士后科学基金(20110491149)

作品数:7 被引量:43H指数:3
相关作者:何伟康李诗杨兵王良玉张珂珂更多>>
相关机构:湖北大学华中科技大学黄冈中学更多>>
发文基金:中国博士后科学基金国家自然科学基金湖北省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 3篇文化科学

主题

  • 2篇网络
  • 1篇大学英语
  • 1篇新媒体
  • 1篇英语
  • 1篇数据库
  • 1篇碎片化
  • 1篇探针
  • 1篇梯度信息
  • 1篇注入式攻击
  • 1篇网络技术
  • 1篇无线
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇无线网
  • 1篇无线网络
  • 1篇无线网络技术
  • 1篇媒体
  • 1篇教学研究

机构

  • 7篇湖北大学
  • 1篇华中科技大学
  • 1篇黄冈中学

作者

  • 7篇何伟康
  • 6篇李诗
  • 3篇杨兵
  • 1篇李国徽
  • 1篇陈静
  • 1篇姜庆
  • 1篇张珂珂
  • 1篇王良玉

传媒

  • 4篇软件导刊
  • 2篇科技广场
  • 1篇计算机科学

年份

  • 2篇2015
  • 2篇2014
  • 3篇2013
7 条 记 录,以下是 1-7
排序方式:
无线网络技术角度下移动学习的系统环境分析——基于国内外相关案例分析被引量:2
2013年
当前,移动学习的发展趋于集成化、普及化、便携化及网络化,随着便携手持式网络化媒体设备的发展,移动学习将会更多地改变人们的学习与生活。结合移动学习的系统环境和近几年来国内外开展的移动学习项目案例,从无线网络技术角度对移动学习系统环境的优缺点进行了研究,并对其未来进行了展望,以期对今后移动学习的研究工作提供借鉴。
李诗杨兵何伟康
关键词:无线网络技术案例分析
SQL Server数据库安全性研究
2013年
伴随着WEB应用程序的普遍应用,SQL Server数据库安全性问题成为大多数程序员所关注的问题。其中SQL注入式攻击是黑客攻击SQL Server数据库最常用的手段之一,本文主要介绍了SQL Server数据库攻击形式,避免SQL注入式攻击的方式和保护SQL数据安全的方法。
陈静姜庆李诗何伟康丰正东
关键词:SQLSERVER数据库SQL注入式攻击安全性
多应用系统业务探针应用研究
2014年
在网络和业务管理系统中最常用到的探针多是基于端口扫描技术的探针。通过程序后台模拟用户对业务系统的真实操作,分析了业务系统的响应时间和返回内容,从而预知业务系统是否正常使用。如果业务系统不可用或者响应时间过长,仿真探测程序就会自动产生告警,通过告警对用户或网管人员进行提示。
彭锋戴慧李诗何伟康
关键词:探针
新媒体支持下反转教学研究被引量:7
2014年
在新媒体大力发展的今天,教师可以制作更加丰富的课件让学生预习,这些课件对不同年龄段、不同性格的学生作用会有所不同。教师要掌握好学生之间的差异,在做课件时候要有针对性,了解大多数学生的理解力和兴趣点,在课堂交流时才能合理引导学生。掌握反转教学的"度",找到反转教学与新媒体的最佳契合点,才能使教学效率达到最大化。
王良玉李诗何伟康
关键词:角色转变
移动学习研究被引量:7
2013年
移动学习是继数字化学习后出现的又一学习模式,也是当前教育技术领域研究的一个热点。本文针对移动学习的基本概念、历史发展、国内外发展现状以及所面临的问题,对移动学习的发展作出梳理,并结合实际提出对于移动学习发展的几点看法。
李诗杨兵何伟康
微信在英语辅助教学中的应用被引量:27
2015年
微信自推出以来,用户群体呈现爆发式增长,大学生微信使用普及率更高。随着移动通讯的快速发展,移动学习、碎片化学习需求日益旺盛。结合微信及大学英语教学的特点,探讨利用微信辅助大学英语教学的可行性、功能及具体应用。
陈厚晴李诗何伟康
关键词:大学英语
基于梯度信息的无线传感器网络MAC协议研究
2015年
在无线传感器网络中,MAC协议负责协调节点竞争,为节点分配共享的无线信道资源。使用节点采集信号强度信息来划分梯度,依据梯度将事件域内节点分配到不同时间空间中来竞争信道,可以减轻信道的负担。仿真实验表明,引入自适应的梯度划分算法能很好地适应网络拓扑结构的变化,采用的梯度跳跃机制可以有效减小由于梯度划分而带来的延迟,并且,所设计的空间相关性控制策略能够有效减小重建误差。
杨兵张珂珂李国徽何伟康
关键词:无线传感器网络介质访问控制
共1页<1>
聚类工具0