首页

> 论文发表知识库

首页 论文发表知识库 问题

计算机工程数学论文参考文献

发布时间:

计算机工程数学论文参考文献

参考1邓小荣.高中数学的体验教学法〔J〕.广西师范学院学报,2003(8)2黄红.浅谈高中数学概念的教学方法〔J〕.广西右江民族师专学报,2003(6)3胡中双.浅谈高中数学教学中创造性思维能力的培养〔J〕.湖南教育学院学报,2001(7)4竺仕芳.激发兴趣,走出误区———综合高中数学教学探索〔J〕.宁波教育学院学报,2003(4)5杨培谊,于鸿.高中数学解题方法与技巧〔M〕.北京:北京学院出版社,19931、《计算机教育应用与教育革新——’97全球华人计算机教育应用大会论文集》李克东何克抗主编北京师范大学出版社19972、《教育中的计算机》全国中小学计算机教育研究中心(北京部)19983、林建详编:《CAI的理论与实践——迎接21世纪的挑战》全国CBE学会第六次学术会议论文集1993北京北京大学出版社。[1]参见。此书是一本从巴门尼德到怀特海的著作选集,按形而上学中的问题分类。[2]参见。此书正文的第一句话是:“要讨论形而上学,唯一正派的、当然也是聪明的方式就是从亚里士多德开始。”[3]《形而上学》,982b14-28。[4]引自《古希腊悲剧经典》,罗念生译,北京:作家出版社,1998年,49页。[5]亚里士多德:《形而上学》,985b-986a,昊寿彭译,北京:商务印书馆,1981年,12-13页。[6]参见若-弗·马泰伊:《毕达哥拉斯和毕达哥拉斯学派》,管震湖译,北京:商务印书馆,1997年,90页以下;《古希腊哲学》,苗力田主编,中国人民大学出版社,1989年,78页;汪子嵩等:《希腊哲学史》第1卷,人民出版社,1997年,290页以下。[7]《古希腊哲学》,78页。[8]《毕达哥拉斯和毕达哥拉斯学派》,115页以下。[9]同上书,125页。译文稍有改动。[10]《希腊哲学史》第1卷,290页。[11]亚里士多德:《论天》,引自〈希腊哲学史〉第1卷,283页。[12]《毕达哥拉斯与毕达哥拉斯学派》,107页以下。[13]巴门尼德的话可以简略地表述为:“是是,它不能不是”,因为“存在”与“是”在古希腊和大多数西方语言中从根子上是一个词,如英文之“being”与“be”。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板够不够我在给你找

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.[5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault TR 98-02, 1998.[9] CVSS. .[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. . thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul Vulnerability of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force [39] The Open Source Vulnerability Database

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

工程造价与计算机论文参考文献

[1] 秦茂玲. 建设工程造价控制的研究与应用[D]. 重庆大学, 2008, (05) . [2] 黄丽莉. 建设项目工程造价控制方法的研究与应用[D]. 吉林大学, 2007, (05) . [3] 李露梅. 工程建设项目设计阶段工程造价控制研究[D]. 天津工业大学, 2008, (09) . [4] 李茂涛. 我国建设工程造价管理改革研究[D]. 重庆交通学院, 2008, (07) . [5] 王伟. 基于全过程造价管理理念下的施工阶段工程造价动态控制研究[D]. 昆明理工大学, 2008, (09) . [6] 陆啸宇. 国内外工程造价模式对比分析及研究[D]. 同济大学, 2008, (03) . [7] 路晓庆. 工程量清单计价模式下的工程造价管理研究[D]. 西南大学, 2007, (04) . [8] 孙齐林. 我国建设工程造价管理制度研究[D]. 北京交通大学, 2007, (03) . [9] 黄贺. 建设项目工程造价的确定与控制[D]. 沈阳工业大学, 2009, (02) . [10] 王瑞霞. 建设项目工程造价全过程管理方法探讨[D]. 西安理工大学, 2007, (06) . [11] 杜红霞. 工程造价审核的重点[J]. 黑龙江科技信息, 2010, (26) [12] 卢亮华. 谈重视建筑工程中造价结算的审核[J]. 广东科技, 2007, (01)

[1]李慧,王建国.工程造价管理成熟度模型的分析.工程管理学报,2014(02)[2]王冲.建设项目工程造价管理信息系统构建及运用.企业经济,2013(02)[3]吴梅廷.浅谈工程造价的全过程管理.科技资讯,2012(10)[4]柯洪,周付彦.公路工程造价管理绩效评价指标体系研究.公路交通科技,2012(12)[5]全兆松,任皓.石油钻井工程造价管理体系.油气田地面工程,2011(01)[6]黄佐萍.试析建筑工程造价管理的问题和对策.中国城市经济,2011(14)[7]丁加明,张智慧,丁力行.公路工程全过程造价管理信息化研究.工程管理学报,2013(03)[8]杨德才.浅析建筑工程造价的动态管理与控制.科技与企业,2013(17)[9]纪博雅,金占勇,戚振强.基于BIM的工程造价精细化管理研究.北京建筑工程学院学报,2013(04)[10]张宏运,马震,乔欢欢.输变电工程造价管理发展趋势及优化研究.华东电力,2012(04)[11]张玉全.造价管理部门如何做好建设工程造价信息管理工作.建筑经济,2011(06)[12]张树捷.BIM在工程造价管理中的应用研究.建筑经济,2012(02)[13]梁华.浅析国内外工程造价管理.水电与新能源,2013(02)[14]李耀亭.建筑装饰工程造价管理与控制研究.建筑经济,2012(01)[15]傅荃.建筑工程造价管理要点及优化策略.工程与建设,2013(05)[16]高凌.分析现阶段工程建设项目中工程造价管理存在的问题.价值工程,2011(02)[17]张天骄.基于BIM技术在工程造价管理中的应用分析.中小企业管理与科技(下旬刊),2015(06)

有关工程造价专业参考文献

工程造价论文参考文献一:[1] 赵彬,孙会锋. 云计算在工程造价信息管理中的应用[J]. 建筑经济. 2013(11)[2] 董屹,王昆鹏. 云存储在数字图书馆中的应用[J]. 电脑知识与技术. 2013(09)[3] 王妍妍,唐招金. 信息时代的工程造价管理与特征分析[J]. 城市建筑. 2012(17)[4] 唐国纯,罗自强. 云计算体系结构中的多层次研究[J]. 铁路计算机应用. 2012(11)[5] 罗雪琼,陈国忠,饶从志,徐静,森干,周毅. 论云计算及其在医疗卫生信息化中的应用[J]. 现代医院. 2012(11)[6] 孙瑞丰. 论云计算及其体系结构[J]. 企业家天地. 2012(10)[7] 李凌霞. 云计算的体系结构域关键技术[J]. 微计算机信息. 2012(10)[8] 何清华,潘海涛,李永奎,钱丽丽. 基于云计算的BIM实施框架研究[J]. 建筑经济. 2012(05)[9] 顾宏久. 浅谈虚拟化与云计算的关系[J]. 科学咨询(科技·管理). 2011(08)[10] 房秉毅,张云勇,程莹,徐雷. 云计算国内外发展现状分析[J]. 电信科学. 2010(S1)[11] 孙长军,陈江潮. 加快工程造价信息化建设[J]. 经营与管理. 2010(04)[12] 俞华锋. 基于云计算的物流信息平台的构建[J]. 科技信息. 2010(01)[13] 吴吉义,平玲娣,潘雪增,李卓. 云计算:从概念到平台[J]. 电信科学. 2009(12)[14] 石屹嵘,段勇. 云计算在电信IT领域的应用探讨[J]. 电信科学. 2009(09)[15] 李永先,栾旭伦,李森森. 云计算技术在图书馆中的应用探讨[J]. 江西图书馆学刊. 2009(01)[16] 邵瑞,张建高. 工程造价信息化管理发展的问题及趋势探究[J]. 山西建筑. 2009(05)[17] 吴学伟,任宏,竹隰生. 英国与香港的工程造价信息管理[J]. 建筑经济. 2007(02)[18] 应飞虎. 信息如何影响法律--对法律基于信息视角的阐释[J]. 法学. 2002(06)[19] 赵志敏. 工程造价咨询公司内部治理研究[D]. 北京建筑大学 2014[20] 刘畅. 基于BIM的建设工程全过程造价管理研究[D]. 重庆大学 2014[21] 李郁楠. 建设项目工程造价控制的研究[D]. 大连海事大学 2014[22] 李菲. BIM技术在工程造价管理中的应用研究[D]. 青岛理工大学 2014[23] 陈凤. 算量软件在建筑工程量计算中的应用与分析[D]. 河北工程大学 2013[24] 杨立杰. 基于模块化的住宅工程造价指标体系研究[D]. 北京交通大学 2014[25] 褚彦秋. 工程造价管理信息系统的设计与实现[D]. 厦门大学 2014[26] 夏涛. 建设项目招投标阶段和施工阶段工程造价控制研究[D]. 山东大学 2014[27] 卢立明. 工程造价管理中信息的应用研究[D]. 天津大学 2009工程造价论文参考文献二:[1] 周怀少. 试论施工企业工程造价风险的防范[J]. 科技资讯. 2012(03)[2] 王岩莉,赵春花. 工程造价的风险管理因素分析[J]. 科技致富向导. 2010(30)[3] 朱小旺. 土建工程项目造价风险模糊评估模型研究[J]. 铁道科学与工程学报. 2010(03)[4] 饶虹. 业主在工程量清单计价下的工程造价风险控制[J]. 市政技术. 2010(03)[5] 仇一颗,仇劲松. 基于灰色层次法的公路工程造价风险评价[J]. 公路工程. 2009(04)[6] 雷碧涛,杨建,刘君健. 基于模糊评估模型的公路工程造价风险研究[J]. 长沙铁道学院学报(社会科学版). 2007(04)[7] 李高扬,刘明广,吴育华. 工程项目风险预测模型[J]. 统计与决策. 2006(22)[8] 刘静. 综合单价风险量化研究[J]. 四川建筑科学研究. 2006(04)[9] 陈长宏. 试析施工企业工程造价风险及对策[J]. 中国建设信息. 2005(14)[10] 王桂强,马羽. 解释结构模型(ISM)在深圳地铁一期工程联调中的应用[J]. 铁道运输与经济. 2004(09)[11] 田权魁. 模糊理论与AHP相结合的BOT风险研究[J]. 低温建筑技术. 2004(02)[12] 戚安邦. 项目风险与不确定性成本集成管理方法研究[J]. 科学学与科学技术管理. 2003(12)[13] 杨赞锋. 基于风险因素的水电工程造价预测模型[J]. 三峡大学学报(自然科学版). 2002(06)[14] 肖维品,陈松吟,符宁强. 工程项目投标报价决策模型及其风险评估方法[J]. 石家庄铁道学院学报. 2000(04)[15] 胡玫. 建筑工程造价管理系统的分析与设计[D]. 云南大学 2013[16] 所滨立. 龙华建筑公司工程造价管理研究[D]. 吉林大学 2013[17] 段云萍. 建筑项目工程造价管理研究[D]. 燕山大学 2012[18] 朱其芹. 工程量清单招标模式下全目标工程造价集成管理研究[D]. 长安大学 2013[19] 文洁. 集对分析法在工程造价风险评估中的应用研究[D]. 湖南大学 2013[20] 黄治高. 工程量清单计价模式下工程造价全过程审计研究[D]. 山东大学 2013[21] 王雯. 建设项目实施阶段工程造价管理研究[D]. 中国地质大学(北京) 2012[22] 韦春晓. 建筑施工企业工程造价风险管理研究[D]. 北京交通大学 2011[23] 李庆中. 施工企业工程造价风险评估及应对策略研究[D]. 天津大学 2007工程造价论文参考文献三:[1] 王永刚,贾洪刚. 风电项目全过程造价控制与管理探讨[J]. 价值工程. 2012(32)[2] 柯晓灵. 基于价值视角的建设项目设计阶段工程造价控制研究[J]. 科技与企业. 2012(12)[3] 苏永奕. 建筑信息模型在建设项目全过程造价控制中的应用研究[J]. 洛阳理工学院学报(社会科学版). 2012(03)[4] 周燕伟. 浅谈FIDIC合同条款和国际EPC项目造价控制[J]. 建设监理. 2011(06)[5] 赵华. 浅谈建设项目全过程造价控制与管理[J]. 净水技术. 2011(02)[6] 王冰. 限额设计-房地产项目造价控制的有效手段[J]. 浙江冶金. 2011(01)[7] 樊春阳,张东强,陈爽,余龙娥. 基于限额设计的房地产项目造价控制[J]. 合作经济与科技. 2010(05)[8] 张跃明. 基于项目全过程的房地产项目造价财务控制体系的构建[J]. 当代经济. 2010(04)[9] 刘雄英. 浅论全过程造价管理[J]. 科技资讯. 2008(20)[10] 朱馥. 建设项目全过程造价管理存在的问题及对策[J]. 科技资讯. 2008(19)[11] 熊光蔚. 政府投资项目全过程造价管理问题研究[J]. 江西科学. 2008(03)[12] 周巍. 房地产开发项目造价控制与成本管理研究[J]. 特区经济. 2008(05)[13] 皮娟娟. 试论建设项目全过程造价管理[J]. 河南建材. 2008(02)[14] 郑波. 试论建设项目全过程造价管理的技术方法[J]. 科技创新导报. 2008(09)[15] 张淑华,齐伟军. 我国全过程造价管理存在的主要问题[J]. 煤炭技术. 2007(08)[16] 黄斐娜. 工程项目全过程造价管理研究[J]. 企业技术开发. 2007(07)[17] 刘映菲. 房地产开发项目造价控制探析[J]. 山西建筑. 2007(12)[18] 张一豆. 论建设项目的全过程造价管理[J]. 科技经济市场. 2007(03)[19] 谭远明. 建设项目全过程造价管理的弊端和对策[J]. 中国建设信息. 2006(08)[20] 田冬梅. 影响工程造价的主要技术因素及分析研究[J]. 西部探矿工程. 2005(03)[21] 郝建新,尹贻林. 我国非经营性政府投资项目投资控制问题研究[J]. 技术经济与管理研究. 2003(02)[22] 刘红清. 试谈全面造价管理[J]. 山西建筑. 2003(06)[23] 孔宪毅,平全虎. 论工程造价管理的一种新模式--全面工程造价管理[J]. 电力学报. 2001(04)[24] 尹贻林,王振强. 加入WTO对我国工程造价管理的影响及对策研究[J]. 数量经济技术经济研究. 2001(08)工程造价论文参考文献四:[1] 毛燕红,主编.建筑工程计价与投资控制[M]. 北京理工大学出版社, 2009[2] 王卓甫,简迎辉着.工程项目管理模式及其创新[M]. 中国水利水电出版社, 2006[3] 丁士昭主编,全国一级建造师执业资格考试用书编写委员会编写.建设工程经济[M]. 中国建筑工业出版社, 2004[4] 程鸿群等编着.工程造价管理[M]. 武汉大学出版社, 2004[5] 尹贻林主编.工程造价计价与控制[M]. 中国计划出版社, 2003[6] 马永军,张翠红主编.工程造价计价与控制[M]. 中国计划出版社, 2003[7] 郝建新主编.美国工程造价管理[M]. 南开大学出版社, 2002[8] 王振强主编.日本工程造价管理[M]. 南开大学出版社, 2002[9] 李慧民主编.建筑工程经济与项目管理[M]. 冶金工业出版社, 2002[10] 李世蓉,邓铁军主编.工程建设项目管理[M]. 武汉理工大学出版社, 2002[11] 陈建国主编.工程计量与造价管理[M]. 同济大学出版社, 2001[12] 谭德精等主编.工程造价确定与控制[M]. 重庆大学出版社, 2001[13] 周述发,李清和主编.建筑工程造价管理[M]. 武汉工业大学出版社, 2001[14] 戚安邦着.工程项目全面造价管理[M]. 南开大学出版社, 2000[15] 全国造价工程师考试培训教材编写委员会[编写],尹贻林主编.工程造价管理相关知识[M]. 中国计划出版社, 2000[16] 中华人民共和国建设部标准定额司主编.全国统一建筑工程基础定额[M]. 中国计划出版社, 1995[17] 张传吉编着.建筑业价值工程[M]. 中国建筑工业出版社, 1993[18] 王行愚编着.控制论基础[M]. 华东化工学院出版社, 1989[19] 李郁楠. 如何搞好建设项目的工程造价控制[J]. 门窗. 2013(01)[20] 李郁楠. 论施工企业工程造价控制的有效程序[J]. 科技创业家. 2012(23)[21] 史红. 前期阶段对建设项目的造价控制[J]. 江苏建材. 2006(03)[22] 谢颖. 价值工程在工程监理造价控制中的应用[J]. 东北林业大学学报. 2002(05)

计算机与数字工程投稿

我这边有已经录用了的 可以转让出来换信息。

没有额,我投过一本计算机科学与应用,那个是半个月时间

《计算机与数字工程》投稿邮箱:。投稿须知:1、稿件应简练。全文以6000字(含图表)为宜,中文标题不超过20字,中文摘要以100-300字为宜,关键词3-8个。2、英文应与中文对应,即作者姓名,工作单位名称、院校(系名)全称,所在省、市名及邮政编码,摘要,关键词。3、文中图表以5个为宜,图框宽度以不超过半栏(8cm)为宜,图中文字用小6号字,表格采用三线表。4、参考文献按标准书写,按以下四类分别列出:①刊物:作者名(超过3人在其后加等),文章名,期刊名,年,卷(期),起始页;②书籍:作者名(超过3人在其后加等)书名,出版地:出版社名,年;③(学位)论文:作者名,论文名,论文题目,单位,出版地,出版者,年;④电子文献:作者名(超过3人在其后加等),文章名,网址,时间。5、来稿请写明作者的通信地址,单位,姓名,邮政编码,电话,E-MAIL地址。6、本刊谢绝一稿两投,编辑部收到来稿1个月答复作者,超过3个月,作者可自行处理。7、来稿请注意保密问题。

请问,他们是只能邮政汇款,不能转账吗。我看了一下投稿的那个页面刊号写的42-1732/TP,实际的刊号是42-1372/TP,,,,,,没有问题吧,还说2020年见刊,都不赶趟了

计算机程序设计论文参考文献

【摘要 】 本文论述了网络通信监测的实现原理与实现过程,遵照国际标准化开放系统互联(OSI)七层体系结构,利用网络驱动接口规范WinDis32 技术,实现了在应用层对数据链路层的控制,完成了对网上流动数据帧的实时截获、解封与分析。

关键词】 网络分层 WinDis32技术 网络信息截获 数据帧 NDIS网络适配器

1.前言

随着计算机网络技术的发展,各类网络规模的扩大,远程访问的增加,虚拟专用网(VPN)的出现和Internet的普及,网络安全性已成为计算机网络领域一门重要的研究学科。

网络监控是保障网络安全性的基本措施之一。网络监控,用于监测网上流动信息,并对网络信息给予适当控制。网络监控,可用于调试网络应用程序,判断应用程序是否正确地发送或接收了数据包。网络监控,还可用于监视网络信息,杜绝不健康站点的不健康内容,维护网络环境。应用于安全防范,可监视我方信息内容、保障网络安全,截获情报、分析怀有敌意方的网站。在计算机网络上实施有效的攻击与保护,是网络监控技术在军事上的重要发展方向之一。

本文论述的网络通信实时监测的实现,是用于特殊目的数据通信程序设计的突破口,是网络监控技术的'基础部分,其实现基于网络体系结构与WinDis32技术。

2.网络体系结构

现代计算机网络设计是按高度的结构化方式进行的,国际标准化组织(ISO)为更广泛的计算机互联制定了标准化的开放系统互联(OSI)网络体系结构,如图1所示。

OSI参考模型用结构描述方法,即分层描述的方法,将整个网络的通信功能划分为七个部分(也叫七个层次),每层各自完成一定的功能。由低层至高层分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。两台网络主机之间进行通信时,发送方将数据从应用层向下传递到物理层,每一层协议模块为下一层进行数据封装,数据流经网络,到达接收方,接着再由下而上通过协议栈传递,并与接收方应用程序进行通信。

在通用网络中,数据链路层由网络适配器实现,本文中网络通信监测的立足点在于数据链路层,基于电缆是固有的广播性介质,通过对网络适配器的控制,实时截获与分析经过网络适配器的所有网上流动信息。

技术

WinDis32全称为Win32 NDIS(Network Driver Interface Specification)网络驱动接口规范,用于开发Windows产品,可在Windows 9X和Windows NT上直接访问NDIS媒体访问控制(MAC)驱动接口。图2显示了Windows网络驱动组件与Win32 NDIS结构组件:

图网络驱动组件与Win32 NDIS结构组件

WinDis32网络组件由四部分组成:NDIS适配器、PCANDIS5 NDIS协议驱动、W32N50 WinDis32 API DLL、WinDis32应用程序。WinDis32应用程序调用动态链接库提供的API应用程序接口,通过NDIS协议驱动模块,实现对NDIS适配器进行的存取操作。网络驱动接口规范NDIS的主要特征是所有适配器相关驱动均由NDIS接口打包,例如,最底层NDIS NIC驱动不能对网卡直接执行I/O,它通过NDIS打包服务来访问硬件;高层Windows NDIS网络组件使用NDIS打包界面与适配器相关驱动通信。只有NDIS协议驱动可以调用NDIS打包,访问NDIS适配器。

WinDis32应用程序接口函数包括:W32N_OpenAdapter(),打开一个已被命名NDIS适配驱动器,若操作成功,则生成一个面向适配器对象WinDis32适配器句柄,这一句柄被随后多个在该适配器上操作的W32N_XXX函数所用; W32N_CloseAdapter(),关闭已打开的适配器句柄;W32N_PacketRead(),数据帧读操作;W32N_PacketReadEx(),数据帧异步读操作;W32N_PacketSend(),发送数据帧操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。

WinDis32技术使得从Win32应用层进行NDIS请求如同在一个内核模式的驱动器内部进行请求一样简单,并支持多个网络适配器同时打开,完成各自的信息发送与接收。

4.网络信息监测的实现

网络信息监测程序分为信息截获与信息分析两大部分,其中信息截获程序流程如图3所示,采用多进程与多线程技术,完成数据的实时截获。

其中网络适配器列表通过读取系统注册表生成;网络适配器详细信息包括适配器型号、网络适配器物理地址、传输最大帧、传输速率以及机内标识符,通过函数W32N_MakeNdisRequest()获得。

协议过滤部分是包括PCAUSA端口的PCANDIS5协议驱动,BPF过滤器是由UNIX环境到Windows的模拟机制,为Win32应用程序提供了一种普通而又便利的机制,可过滤指定协议,由协议驱动执行,拒绝不想要的数据帧。支持协议包括:传输控制协议TCP、互连网协议IP、地址解析协议ARP、反向地址解析协议RARP、互连网控制报文协议ICMP、互连网组管理协议IGMP、Novell SPX/IPX协议IPX、用户数据报协议UDP、NetBEUI协议、AppleTalk协议。

信息分析部分利用已获知的媒体访问控制协议,提取出数据帧中的有效域值,如源主机物理地址、目的主机物理地址、帧长度等。并同时为每一被截获的数据包打上时标,注上序列号,为下一步数据重组提供可靠依据。

接收数据帧显示与信息统计结果范例如下:

包序列号:0000000032 时间:0005860470 msec 长度:54/54

Ethernet 目的: 源: 类型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.

000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 de.....@...l$.P.

000030: 22 38 12 EA 00 00 : "8..............

包序列号:0000000033 时间:0005860764 msec 长度:109/109

Ethernet 目的: 源: 类型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.

000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 de.....@...l$.P.

000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 "8.........

000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................

000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......

000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................

包序列号:0000000034 时间:0005860766 msec 长度:1514/1514

Ethernet 目的: 源: 类型0x0800

000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 ....t..@.9....E.

000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 ..d.@....hdddedd

000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 dz.....l$..@.KP.

000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...

000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E...

停止数据帧接收应用统计:

已接收数据帧数目 :34

已发送数据帧数目 : 0

5.进一步研究与发展

本文所研究的网络信息监测属于计算机网络系统安全对策研究的一部分,属于网络信息监测的基础性研究。以此研究成果为基础,可进行进一步的软件开发,从而实现网络通信状况实时监测、情报获取、网上各站点地址分析、站点类型分析,为计算机网络的安全维护提供监测手段,因此,具有特别的意义。

参考文献:

32 文档

2.刘锦德等计算机网络大全电子工业出版社

Jamsa等INTERNET编程电子工业出版社

C++技术内幕清华大学出版社

5.廖湖声面向对象的Windows程序设计基础人民邮电出版社

6.张国峰C++语言及其程序设计教程电子工业出版社

7.汤子瀛等计算机操作系统西安电子科技大学出版社

8.刘彦明等实用网络编程技术西安电子科技大学出版社

9.何莉等计算机网络概论高等教育出版社

10.杜毅Unix系统组网技术电子工业出版社

计算机编程语言参考文献

在论文写作的过程中,参考文献是必不可少的一项,很多作者也会因为参考文献的问题而没有准确的论证自己的观点,这时候就要求作者自身在写作之前充分了解参考文献。以下是我精心整理的计算机编程语言参考文献,希望能够帮助到大家。

[1]Bjarne Stroustrup, THE C++ PROGRAMMING LANGUAGE, Higher Education Press Pearson Education,2002

[2][美]Walter Savitch著,周靖译,C++面向对象程序设计——基础、数据结构与编程思想,清华大学出版社,2004

[3][美]Brian Overland著,董梁等译,C++语言命令详解,电子工业出版社,2000

[4][美]AI Stevens著,林瑶等译,C++大学自学教程,电子工业出版社,2004

[5]刁成嘉主编,面向对象C++程序设计,机械工业出版社,2004

[6]刘瑞新主编,曹建春,沈淑娟,张连堂等编著,Visual C++面向对象程序设计程,机械工业出版社,2004

[7]陈文宇,张松梅编著,C++语言教程,电子科技大学出版社,2004

[8]主编,付兴宏主审,VC++程序设计,大连理工大学出版社,2002

[9]红,沈西挺主编,范贻明主审,Visual C++程序设计与软件技术基础,中国水利水电出版社,2002

[10]钱能主编,C++程序设计教程,清华大学出版社,1999

[11]艾德才主编,C++程序设计简明教程,中国水利水电出版社,2000

[12]于明等编著,Visual C++程序设计教程,海洋出版社,2001

[13]郑人杰主编,软件工程,清华大学出版,1999

[14]王育坚等编著,Visual C++程序基础教程,北京邮电大学出版社,2000

[15]李光明主编,Visual C++经典实例大制作,中国人事出版社,2001

[16]陈光明主编,实用Visual C++编程大全,西安电子科技大学出版社,2000

[17][美]Beck Zaratian著,Visual C++’s Guide,北京希望电脑公司,1998

[18][美]Jon Bates, Tim Tonpkins著,何健辉等译,实用Visual C++教程,清华大学出版社,2000

[19][美]Robert ,Alexander 著,钱丽萍译,C++数据结构与程序设计,清华大学出版社,2004

[20]Cliford A. Shaffer,A Practical Introduction to Data Structure and Algorithm Analysis,电子工业出版社,2002

[21]江明德编著,面向对象的程序设计,电子工业出版社,1993

[22]陈文宇编著,面向对象程序设计语言C++机械工业出版社,2004

[23]廉师友编著,C++面向对象程序设计简明教程,西安电子科技大学出版社,1998

[24]李师贤等编著,面向对象程序设计基础,高等教育出版社,1998

[25]谭浩强编著,C++程序设计,清华大学出版社,2004

[26][美]等编著,施平安译,C++程序设计教程——习题解答,清华大学出版社,2004

[27][美]Nell Dale, Chip Weems, Mark Headington等编著,C++程序设计(第二版,影印版),高等教育出版社,2001

[28]管宁编,C++基础知识.chm(电子版),中国软件开发实验室()

[29]C++ FAQ Lite(电子版)

[30]掌握标准C++的'类(电子版),化境编程界

[31]李宁主编,C++语言程序设计,中央广播电视大学出版社

[32][美]kayshav Dattatri编著,潇湘工作室译,C++面向对象高效编程,人民邮电

[1]张海藩.软件工程导论[M].北京:清华大学出版社,2003年12月

[2]张海藩.软件工程导论学习辅导[M].北京:清华大学出版社,2004年9月

[3]萨师煊,王珊.数据库系统概论[M].北京:清华大学出版社,2002年2月

[4]汪孝宜,刘中兵,徐佳晶等.JSP数据库开发实例精粹[M].西安:电子工业出版社,2005年1月

[3]侯太平等.Delphi数据库编程.北京:清华大学出版社,2004年4月

[4]求是科技.Delphi信息管理系统开发.北京:人民邮电出版社,2005年3月

[5]李光明等.Delphi7程序设计与上机指导.北京:冶金工业出版社,2003年

[6]塞奎春等.SQL Server数据库开发实例解析.机械工业出版社,2006年5月

[7]李明等.数据库原理及应用 四川:西南交通大学出版社.2007年7月

[8]李英明、滕连爽、马宝林等.基于B/S的计算机教学管理系统的设计与实现,重庆:信息技术出版社2005年9月

[9]陈磊,郭斌,李翔等.PowerBuilder 9数据库项目案例导航[M].清华大学出版社,

计算机课程设计论文参考文献

考 文 献[1] 郑荣贵、黄平、谷会东,Delphi 数据库开发与应用,中科多媒体 电子 出版社,2002 [2] 伍俊良,Delphi 6控件应用实例教程,北京希望电子出版社,2002[3] 卢国俊,Delphi 6数据库开发,电子 工业 出版社,2002[4] 边萌,Delphi 编程起步,机械工业出版社,2002[5] 伍俊良,Delphi 6课程设计案例精编, 中国 水利水电出版社,2002[6] 丁宝康,数据库原理, 经济 科学 出版社,2000[7] 陆丽娜,软件工程,经济科学出版社,2000

搜一些J2EE的书籍,然后就照着写下相关的资料吧 =================================================李秀芳,张福增,贾世祥. 软件复用与Framework框架技术[J]. 科学技术与工程, 2006, 6(1): 80-83. 陈传波, 唐咸峰. 领域框架的设计[J]. 计算机工程与科学, 2002, 24(6):1-3. 闫斐, 王亚弟, 韩继红. 基于Struts架构的J2EE应用软件的设计与开发[J].微计算机信息, 2006, 22(30): 227-229.官全龙, 姚国祥. 基于Struts的应用架构的研究[J]. 计算机工程与设计, 2005, 26(12): 3225-3227.张桂元, 贾燕枫. Struts开发入门与项目实践[M]. 人民邮电出版社, 2005 (9)曾陈萍,李怀杰.“Analysis of Framework Based on J2EE of Realizing E - Commerce”〔J〕. 西昌学院学报(自然科学版), , pp 03-10, 2006孙卫琴. 精通Struts:基于MVC的Java Web设计与开发.北京:电子工业出版社,

由于资讯时代的到来,计算机发展十分迅速,特别是计算机软体技术,近年来有着突飞猛进的发展。下面是我为大家整理的,供大家参考。

高职软体技术专业课程工程化改革策略

【摘要】根据高职软体技术专业人才培养合格率低,培养方式落后的普遍现象,本文以长沙民政职业技术学院软体技术专业为例,通过对专业课程体系工程化改造的探索与实践,提出了课程工程化改造的思路与措施,实践证明效果显著,具有一定的借鉴意义。

【关键词】软体技术;专业课程;工程化

资讯产业的迅速发展对软体技术从业人员提出了更多要求;尽管国内高校软体人才的培养数量不断攀升,但真正能够融入软体开发团队的人并不多,这严重阻碍了我国资讯产业的发展。造成这一现象的主要原因是软体技术相关专业的人才培养模式落后,基础理论+实验室上机实践构成了教学的主体,普遍缺少对学生素质和工程化实践能力的培养,同时也缺乏工程化[1]实训必备的教学环境,因此很难培养出符合软体公司要求的实践型技能型软体人才[2]。长沙民政职业技术学院软体技术专业教师团队通过对学生职业素质和核心技能培养方面进行了一系列的探索与研究,通过对高职软体技术专业课程进行工程化改造的探索与实践,在教学过程中产生良好的教学效果。本文以长沙民政职业技术学院为例对此教学探索实践活动做了一个阐述与总结。

本院软体技术专业培养目标通过对面向物件的软体工程方法、资料库、.Net/Java/移动应用/WindowsStore/云应用开发技术、软体测试技术等专业理论基础知识的学习,使学生掌握程式设计师及相关岗位必备的理解软体设计、掌握从事软体开发先进技术、熟悉测试、实施以及现场管理等专业理论基础知识,具备良好的职业道德、职业素养,培养德、智、体、美全面发展,心理健康,具有“爱众亲仁”道德精神和“博学笃行”专业品质和较强学习能力、创新能力的高素质技术技能型软体技术专门人才。本专业教学团队通过对北京中软强网、杭州TCS公司、上海汉得资讯科技有限公司等数十家公司核心岗位所需人才的能力需求调查分析与研究,发现IT行业人才所需能力主要分为三类:职业核心能力和职业核心素质。

其中职业核心能力主要包括软体分析能力、软体设计能力、资料库程式设计能力、介面程式设计能力、程式编码能力、软体测试能力和系统维护能力;职业核心素质主要包括分析与解决问题能力、自主学习能力、团队合作能力、表达沟通能力、探索创新能力和抗挫抗压能力。本专业教学团队根据调研情况,对课程进行工程化体系[3],为了实现教、学、做一体化的教学目标,在讲义或教材的运用上重点阐述专案实施的方法和步骤,按照软体开发过程对教学内容进行了重构,形成新的“工程化”课程体系。

在本专业教学中采纳特色教学法ISAS教学法、专案教学法和榜样教学法。工程化课程内容组织循序渐进,从简单到复杂,从实践到理论,再到实践不断回圈,使学生对技术的应用能力不断提升。专案实践划分为“四个应用层次”:①验证性专案:学生在解决一个与教师示范或操作规程中类似的、或更复杂的问题,学以致用,巩固基础知识。②训练性专案:学生借助相关辅助工具完成的专案,主要培养学生的对技能的熟练程度。③设计性专案:设计性专案是在一个训练单元结束进行的综合性专案,由学生综合运用本单元所学理论解决实际的问题,主要培养学生的分析问题、解决问题的能力和必备专业核心技能。④创造性专案:创造性应用层次是在课程结束后给出课程的课程设计题目,由学生综合运用本课程所学理论解决实际的问题,主要培养学生创新能力和抗压抗挫的能力。基于工程化的课程体系的改革与实践成果为培养更多优秀人才和提高专业人才的合格率奠定了坚实的基础。

通过多年的课程工程化改革的探索与实践,我院软体技术专业以就业为导向,紧跟行业的发展方向,依据行业人才的需求特点,全面实施学院与市场对接、学生与社会对接、教学与就业对接的培养机制,加强实习实践环节,分期分批安排学生到企业实习、实训,毕业生就业竞争优势明显,专业就业对口率显著提高。

参考文献

[1]梁艳华,潘银松,党庆一.“工程化”的应用型人才培养模式在计算机教学中的应用.四川职业技术学院学报,2015,2.

[2]臧斌宇,赵一呜,李银胜,叶德建,朱军国.际化、创新型软体工程特色专业建设.中国大学教学,2008***11***.

[3]何婕.对高职院校软体技术专业人才培养模式的研究与实践.科技资讯,2010***15***.

高职软体技术混合式教学过程设计

摘要:目前,高职软体技术专业的教学改革势在必行,本文介绍了问题研究的必要性和Moodle平台的功能,探讨了基于Moodle平台进行混合式教学的教学过程。

关键词:Moodle平台;混合式教学模式

1概述

目前,高职学院主流的教学主体为教师的教学模式早已不能满足社会对人才的需求。这要求我们积极进行教学改革开展以学生为主体的教学模式的探索。混合式教学模式是教育资讯化发展而出现的一种新教学模式。其意义在于将学生在网路上的自主学习和传统课堂上的教学相融合,是多种教学方式、学习方式和教学媒体的整合。因此,基于Moodle平台的高职软体技术专业混合式教育模式研究具有十分重要的意义。

2Moodle平台简介

Moodle是一个开源课程管理系统***CMS***,是一个免费开放原始码的软体,以社会建构主义为其主要的理论基础。Moodle是ModularObject-OrientedDynamicLearningEnvironment的缩写,即模组化面向物件的动态学习环境。在基于Moodle平台的教学活动中,教师和学生都是主体,彼此相互协作,共同建构知识。Moodle平台有主要三个方面的功能:课程管理、学习管理和系统管理,其中课程管理包括课程教学组织、教学资源组织、学生学习活动组织、学生评价组织等管理;学习管理包括:记录学习情况、下载学习资源、开展协作活动、测验与作用等;系统管理包括系统模组管理、课程管理、模组管理、使用者管理和系统引数设定。Moodle平台有系统管理员、教师和学生三种使用者角色。其中,系统管理员主要负责搭建Moodle平台的软硬体环境,可分为课程管理员和网站管理员。课程管理员负责课程的建立和管理,网站管理员负责对Moodle平台进行配置和维护。教师角色中的主讲教师和辅导教师是按照许可权不同来分的。主讲教师可以组织教学活动,建设教学资源,进行日常教学管理。可以为学生分组,新增或登出学生,可以授权辅导教师,可以设定课程“金钥”。辅导教师不能参与课程设计,只能组织学生的管理成绩、课外讨论、检视日志等,在日常教学过程中监督学生的学习活动。在指定教师时,如果不特定教师编辑许可权,该教师就预设为辅导教师。学生角色可以线上学习网路课程资源,参加线上测试,线上进行讨论,并将自己的学习历程以及学习心得写在自己的部落格上。学生可以建立一个线上档案,包括照片和个人描述。

3基于Moodle平台的高职软体技术专业混合式教学模式的教学过程设计

混合式教学是指融合不同的教学模式和不同的应用方式来进行教学的一种策略,它结合了课堂教学和网路教学的优势。下面以《Java程式设计》这门课程为例来介绍如何基于Moodle平台进行混合式教学模式的教学过程设计。

混合式教学模式的教学资源设计

教学资源是混合式教学模式的基本保障,主要指与所授课程相关的教学材料,包括课程的教案、课程的课件、实训指导、教学大纲、复习题、拓展资料等。随着慕课的兴起,在《Java程式设计》课程的教学资源设计中,教师可将课程的教学内容制作成慕课放在Moodle平台上供学生课余时间观看。既方便了课堂上未听懂的学生进一步学习,也为基础好的学生提供了预习的资源,增强了学生对知识的掌握程度。

混合式教学模式的教学课程内容设计

《Java程式设计》课程的操作性强,采用任务驱动的教学方式能督促学生课前预习、课后复习,提高动手能力,从而激发学习的兴趣。下面以《Java程式设计》中《类和物件实现》一节为例,说明教学内容的设计。

教学目标

知识目标

①类与物件概念与特征、属性和方法;②类与物件的关系;③定义类的语法;④建立类的物件,使用物件的步骤。

能力目标

①运用面向物件程式设计思想分析类和物件特征;②会建立和使用类和物件。a教学任务“人”是社会主体,日常生活中要想描述一个人主要包括姓名、年龄、性别、体重、家庭地址等资讯。任务要求在计算机中使用Java语言对“人类”进行描述,并用Java程式码实现,最后打印出人的资讯。b实训任务第一,编写一个电脑类,属性包括品牌、型号,方法为显示电脑资讯,并测试类;第二,编写一个手机类,属性包括手机品牌、手机型号,方法为显示手机资讯,并测试类。

混合式教学模式的课堂教学活动设计

课堂教学活动设计是混合式教学模式的关键。Moodle为教师和学生的互动提供了很好的平台,学生可以针对教学内容展开讨论或者提出问题,也可以发表自己的心得体会。教师可以在教学过程中设定测试来及时检验学生的学习效果,还可以建立一些趣味性话题,鼓励学生参与并给予加分奖励,同时还要在Moodle平台中跟踪学生的发言,并及时给出反馈。下面以《Java程式设计》中《类和物件实现》一节为例,说明教学活动的设计。课前:将教学课件上传至Moodle平台,供学生预习。课中:①***10分钟***利用Moodle平台中的“测验”功能,针对上建立一套试题来考查学生对上节课知识的掌握情况。②***30分钟***利用课件和案例演示讲解本次课知识点。③***35分钟***布置并指导学生完成实训任务。④***15分钟***总结并布置作业。课后:建立讨论话题,鼓励学生积极参与。

4总结

基于Moodle平台的混合式教学模式,能够激发学生学习的兴趣,提高学生的自主学习能力,营造良好的学习环境。同时也存在一些问题,可根据每个学校的需求,进行二次开发,增加功能,更好地为教学服务。

参考文献:

[1]李明,胡春春.基于Moodle平台的“合作—探究”式网路教学平台研究[J].吉林省教育学院学报,2011***3***.

[2]熊小梅.基于Moodle平台的网路课程设计及应用[J].教育与职业,2014***02***.

[3]唐春玲,蔡茜,张曼.基于Moodle平台的远端教育的实践与研究[J].网友世界,2014***5***.

[4]赵俞凌,鲁超.基于Edmodo平台的高职写作课程混合式教学设计[J].金华职业技术学院学报,2015***1***.

计算机软体技术感测器原理分析

【摘要】在计算机技术飞速发展的今天,计算机软体技术已经被广泛的应用于各个领域。软体技术与硬体技术相比较,其发展的空间更为广阔、应用的领域更为广泛,因此计算机软体技术得到了关注和发展。感测器在计算机软体技术中占有非常重要的位置,文中笔者结合实践,分析了计算机软体技术中的感测器原理。

【关键词】计算机软体技术;感测器;原理

物联网被认为是继网际网路之后的又一次技术革命,它已经引起了社会的广泛关注,且已经运用到各个领域,取得了一定的成果。感测器技术是物联网世界中非常重要的支撑技术,掌握感测器的原理,可以合理的运用感测器,制作识别物品的唯一识别码,从而使自然接所有的终端成为物联网组网的各个客户节点。下文中,笔者介绍了感测器的原理,探究了感测器的具体应用。

1感测器的概念

感测器是一种装置,它就像人类的感官一样,感知外界的资讯且将资讯转化成为可以利用的讯号。感测器得到了广泛的应用,一般是将感知到的模拟讯号转化成为电讯号,就是通常所说的“模数变化过程”。感测器主要有感测器末梢***感知外界资讯的元件***和讯号变化装置两部分组成,其中有一类感测器是将上述两部分结合在一起的。

2感测器分类

感测器被广泛的应用于各个领取,且都取得了一定的成果。要想充分掌握各种感测器,将各种感测器合理的运用到实践中,就必须要充分了解感测器的原理。分文别类,是了解掌握感测器的方法之一。将感测器分类使,我们可以按照化学反应的应用原理、按照感测器的应用功能、按照感测器的物理通途等进行分类。笔者在此介绍了几种常用的感测器。

温度感测器

热敏元件是温度感测器的核心部件,温度感测器的应用非常。在日常的温度感测器中,常常会见到的就是双金属片构成的热敏软体、各种热电阻***铜、铂以及半导体***构成的热敏软体、热电偶构成的热敏元件等。半导体热敏感测器的显著特点就是体积非常小、灵敏度和准确度高,且半导体热敏感测器的制作工艺简单,成本较低,因此它受到了人们的喜爱,成为应用最为广泛的温度感测器。

光感测器

近几年,光电技术发展的非常迅速,而随着光电技术孕育的光敏元件的应用逐渐增多。目前,光敏元件的生产工艺越来越简单,成本越来越低,受到了人们的喜爱,应用的领域也越来越多。市面上常见的光敏元件有光敏电阻器、光电二极体、光电藕合器等。

力敏感测器

通过人们用物理量力来测量材料的形变和位移两个引数,而目前测量的方法已经被感测器取代,人们用过运用传奇器来测量力。随着半导体器件技术的发展,利用力学原理测量半导体材料的电阻效能和器件的物理特性,受到了关注。力敏长安器的体积较小,重量较轻,搬运、收纳都比较方便,同时它的灵敏度还非常高,因此它得到了广泛的应用,一般都是用来测量器件的压力、测量加速度,甚至运用到了工业控制中。

磁敏感测器

磁敏感测器,顾名思义就是运用了磁场的原理,现在应用的主要是霍尔器件。霍尔器件是利用霍尔效应原理制作而成的;磁阻器件,是利用磁阻效应原理制作而成的,当外加磁场时,半导体的电阻将随着周围磁场的增大而增加。磁敏二极体和磁敏三极体多被运用到电子元器件中,而电子元器件一般会被应用到电子产品审计中。目前,磁敏元件的生产工艺已经趋于完善,而已磁敏元件为基础的磁敏感测器得到了广泛的应用,一般被运用到电学量的测量、磁学量的测量以及力学量的测量中。

3感测器的具体应用

在资讯社会背景下,半导体器件技术得到了快速的发展,为传统的工业生产注入了新的生命力。利用半导体制作而成的各种感测器能够独立地完成工作,准确的监测各种环境的引数,为人们提供准确、科学的资料,便于人们有针对性的解决问题,有助于避免不必要的损失。计算机软体技术由计算机作业系统上层的工具软体开发和基于硬体平台的嵌入软体开发,而必须要将软体开发和实际应用几何才一起才有意义。

通过程式设计满足人们的实际需求,如开展计算机自动化程式有助于提高人们的生产、生活效率,为人们的生活和工作带来方便。将感测器原理运用到计算机软体发技术中,才能够利用微控制器、嵌入式晶片对感测器进行读写,才能够将必要的资讯进行处理,转化成为通过计算机可以处理的讯号,从而降低误差、减少成本。

目前,感测器在我们生活的每个角落都可以看到,如家里的电子测温计。电子测温计利用的是温度感测器感受人体的温度,当温度值达到一段时间之后,数值就不会在发生变化,它显示当前的温度读数,且会有提示音告知使用者。又如,桥车已经走进了千家万户,将感测器运用到汽车中有非常重要的作用。

将温度感测器安装到汽车中,可以用温度来指示当前温度资讯,更重要的是能够将温度资讯传输到ECU***汽车中心控制器***上,而ECU会根据温度资讯控制喷油量的多少。在汽车排气管的前端安装氧化感测器,利用感测器将汽车尾气中氧气体积分数资讯传输的汽车ECU上,而ECU根据接受到的资讯控制空燃比,确保汽车发动起能够正常运作,提高燃料的利用率,使汽车尾气达到排放标准。感测器技术的研究已经成为国家重点研究的范畴,它在网路技术和物联网技术的发展过程中发挥了重要的作用,且是不可替代的。

要想使感测器的应用更为广泛,就必须要研究其效能,使新跟那个更为优越,同时还要注重结构的设计、合理的运用新型材料,采用新型工艺等。感测器在人们的生活中扮演的角色越来越重要,因此我们必须要掌握各类感测器的特点和特性,同时更要明确感测器工作的原理,从而使感测器得到更好的运用,促使计算机软体技术得到健康、平稳的发展。

参考文献

[1]印志鸿.软体开发与硬体平台依存关系探究——评《计算机软体技术及应用》[J].当代教育科学,2015***06***:68.

[2]王秋艳,常村红.对物联网技术的探究[J].科技资讯,2012***12***:221.

[3]杜士鹏,关长民.热线式流量感测器原理与应用[J].沈阳工程学院学报***自然科学版***,2007***04***:354-356.

有关推荐:

相关百科

热门百科

首页
发表服务