期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
261
篇文章
<
1
2
…
14
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
引入偏移量递阶控制的网络入侵HHT检测算法
被引量:
40
1
作者
章
武媚
陈
庆
章
《计算机科学》
CSCD
北大核心
2014年第12期107-111,共5页
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。...
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量递阶控制HHT匹配的网络入侵信号检测算法,即构建网络潜质入侵数学演化模型,把复杂的入侵信号分解成IMF单频信号,得到入侵检测系统的状态转移方程,基于Hilbert变换对入侵信号进行离散解析化处理,构建入侵信号解析模型。对每个入侵信号经验模态分解后的解析模型IMF分量用Hilbert变换进行谱分析,通过递阶控制调整HHT频谱偏移,将残差信号投影与入侵信号的Hilbert边际谱进行匹配,减小包络线失真引起的边界控制误差,抑制频谱泄漏,实现对入侵信号的精确检测和参数估计。实验表明,该算法进行网络入侵信号检测时,具有较强的抗干扰性,能从低信噪比背景下有效检测出入侵信号,检测性能有较大提高。
展开更多
关键词
网络入侵
检测算法
递阶控制
下载PDF
职称材料
课堂教学内容重构的原则与方法
被引量:
36
2
作者
许驰
陈
庆
章
《高等工程教育研究》
CSSCI
北大核心
2018年第4期137-143,151,共8页
大学课堂教学内容究竟是原封不动地按照教科书讲授,还是以教学大纲为准按照需求进行重构,这是关系到课堂教学质量的重要问题。从分析课堂教学缺乏魅力的原因入手,提出了要使课堂教学具有活力和实效,应该对课堂教学内容进行重构。在对教...
大学课堂教学内容究竟是原封不动地按照教科书讲授,还是以教学大纲为准按照需求进行重构,这是关系到课堂教学质量的重要问题。从分析课堂教学缺乏魅力的原因入手,提出了要使课堂教学具有活力和实效,应该对课堂教学内容进行重构。在对教学内容重构的必要性分析基础上,提出了教学内容重构的三个基本原则:源于教材和高于教材、适应学生发展和适应社会发展、关联教学大纲和关联学科积淀,并以实例说明这些原则的应用。据此原则提出教学内容重构的具体方法,包括:剔除、改造、优化、关联、增加、存疑、兼顾和原创等,并说明了教学内容重构要处理好的若干关系。
展开更多
关键词
教科书
教材
教学内容重构
重构原则
重构方法
原文传递
计算机取证的研究现状和展望
被引量:
20
3
作者
赵小敏
陈
庆
章
《计算机安全》
2003年第32期65-66,共2页
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证 据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算 机取...
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证 据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算 机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。
展开更多
关键词
计算机犯罪
计算机取证
电子证据
犯罪学
下载PDF
职称材料
打击计算机犯罪新课题——计算机取证技术
被引量:
23
4
作者
赵小敏
陈
庆
章
《信息网络安全》
2002年第9期23-25,共3页
目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。此过程涉及的技术便是目前人们研究与关注的计算机取证(Computer Forensics)技术,它是计算机领域和法学领域的一...
目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。此过程涉及的技术便是目前人们研究与关注的计算机取证(Computer Forensics)技术,它是计算机领域和法学领域的一门交叉科学。计算机取证被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和E-mail欺骗等,它已成为所有公司和政府部门信息安全保证的基本工作。
展开更多
关键词
计算机犯罪
课题
计算机取证技术
信息安全
下载PDF
职称材料
基于网络的教学支撑平台的设计
被引量:
17
5
作者
吕凌燕
赵小敏
+1 位作者
王昊翔
陈
庆
章
《计算机工程与应用》
CSCD
北大核心
2003年第12期174-176,205,共4页
目前国内外的网上教学支撑平台有一个共同的缺点,就是教材的制作不方便,需要教师较多地掌握网上教材制作技术,而且大多缺乏良好的师生交互机制。文章提出的网上教学支撑平台,并不需要教师具备IT背景,可方便利用系统自动生成网上课程。此...
目前国内外的网上教学支撑平台有一个共同的缺点,就是教材的制作不方便,需要教师较多地掌握网上教材制作技术,而且大多缺乏良好的师生交互机制。文章提出的网上教学支撑平台,并不需要教师具备IT背景,可方便利用系统自动生成网上课程。此外,该平台还增添了许多新的特色,如教学内容的多媒体化和个性化、教师直接管理和更新自己的网上讲义、在线考试机制、多重交互管道等。文章给出了系统结构、主要界面、功能模块。
展开更多
关键词
网上教学
同步异步交互
教材制作
资源库
ASP
下载PDF
职称材料
基于RFID的冷链物流监测系统的设计
被引量:
27
6
作者
陈
宇铮
汤仲喆
+2 位作者
倪云峰
范聪玲
陈
庆
章
《计算机应用与软件》
CSCD
北大核心
2013年第2期263-265,291,共4页
低温物流运输车在食品之冷链中扮演着非常重要的角色,主要功能则是在冷冻冷藏车内所载运的食品运送的过程中,食品的温度必须保持在法规规定的范围内,严格有效地控制在特定温度下运作,才能确保产品的质量。为解决以上问题,提出一种基于R...
低温物流运输车在食品之冷链中扮演着非常重要的角色,主要功能则是在冷冻冷藏车内所载运的食品运送的过程中,食品的温度必须保持在法规规定的范围内,严格有效地控制在特定温度下运作,才能确保产品的质量。为解决以上问题,提出一种基于RFID的低温食物冷链温度监测系统,通过放置在食品包装袋或冷藏箱内的带有温度传感器的RFID标签来实时地采集环境温度信息,并在到达仓库或者配送中心后,将数据通过RFID读取器传送至后台处理程序,利用程序对各个食品的温度数据进行监测和处理。该系统可以有效稳定地对冷链温度进行监测,以保证食品的质量。
展开更多
关键词
冷链物流
温度监测
射频识别
RFID读取器
下载PDF
职称材料
CSCW系统中群体感知技术的研究
被引量:
11
7
作者
林建明
陈
庆
章
+1 位作者
赵小敏
吕灵燕
《计算机工程》
CAS
CSCD
北大核心
2001年第9期43-45,55,共4页
群体感知是多用户成功协作的根本前提。介绍了CSCW系统中群体感知信息的特点、形成过程和设计需求,分析了群体感知机制的研究现状及其潜在问题。最后,以网络白板系统为例提出了一个新的群体感知设计模型, 并阐述了其关键的实现...
群体感知是多用户成功协作的根本前提。介绍了CSCW系统中群体感知信息的特点、形成过程和设计需求,分析了群体感知机制的研究现状及其潜在问题。最后,以网络白板系统为例提出了一个新的群体感知设计模型, 并阐述了其关键的实现机制。
展开更多
关键词
群体感知
CSCW
人机接口
电子白板
计算机网络
信息过滤器
下载PDF
职称材料
计算机取证的研究现状及趋势
被引量:
16
8
作者
赵小敏
陈
庆
章
《网络安全技术与应用》
2003年第9期32-35,共4页
目前,利用计算机和网络进行犯罪呈现出日趋严重的发展态势,造成的危害也与越来越大。如何获取计算机犯罪相关的电子证据,并将犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证就是解决这一问题的。本文介绍了计算机取证的...
目前,利用计算机和网络进行犯罪呈现出日趋严重的发展态势,造成的危害也与越来越大。如何获取计算机犯罪相关的电子证据,并将犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证就是解决这一问题的。本文介绍了计算机取证的发展历史、国内外发展状况和存在的问题,并根据其发展趋势提出了建议。
展开更多
关键词
计算机取证
研究现状
计算机犯罪
电子证据
原文传递
面向非视距环境的室内定位算法
被引量:
24
9
作者
毛科技
邬锦彬
+3 位作者
金洪波
苗春雨
夏明
陈
庆
章
《电子学报》
EI
CAS
CSCD
北大核心
2016年第5期1174-1179,共6页
节点位置信息在无线传感器网络中起着至关重要的作用.大多数定位算法在视距(Line-of-Sight,LOS)环境下能够取得较高的定位精度,然而在非视距(Non-Line-of-Sight,NLOS)环境下,由于障碍物的阻挡,无法取得理想的定位精度.针对室内环境中普...
节点位置信息在无线传感器网络中起着至关重要的作用.大多数定位算法在视距(Line-of-Sight,LOS)环境下能够取得较高的定位精度,然而在非视距(Non-Line-of-Sight,NLOS)环境下,由于障碍物的阻挡,无法取得理想的定位精度.针对室内环境中普遍存在的非视距传播现象,提出了基于RTT(Round Trip Time)和AOA(Angle Of Arrival)混合测距方式的室内定位方法,一种轻量级基于网格的聚类算法(Lightweight Grid-Based Cluster,LGBC)被用来生成移动节点的定位区域.算法不需要获取室内环境的先验信息.仿真结果表明,LGBC算法复杂度低,计算开销小,并且与同类算法相比,定位精度提高约65%.
展开更多
关键词
无线传感器网络
室内定位
非视距环境
聚类
下载PDF
职称材料
系统日志的安全管理方案与分析处理策略
被引量:
10
10
作者
赵小敏
侯强
陈
庆
章
《计算机工程与科学》
CSCD
2003年第3期44-47,共4页
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得...
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。
展开更多
关键词
系统日志
安全管理
防火墙
入侵检测系统
网络安全
计算机网络
信息安全
下载PDF
职称材料
复杂场景下自适应背景减除算法
被引量:
20
11
作者
邵奇可
周宇
+1 位作者
李路
陈
庆
章
《中国图象图形学报》
CSCD
北大核心
2015年第6期756-763,共8页
目的复杂场景下的背景减除是智能视频监控研究领域的研究重点和热点之一。针对混合高斯模型中高斯分布个数固定和参数初始化粗糙问题,提出一种应用于复杂场景中的基于混合高斯模型的自适应背景减除算法(AMGBS)。方法通过灰度值归类算法...
目的复杂场景下的背景减除是智能视频监控研究领域的研究重点和热点之一。针对混合高斯模型中高斯分布个数固定和参数初始化粗糙问题,提出一种应用于复杂场景中的基于混合高斯模型的自适应背景减除算法(AMGBS)。方法通过灰度值归类算法自适应调整模型的高斯分布个数,使得背景模型能够适应场景的变化,并且结合在线K均值(online K-means)算法和在线期望最大化(online EM)算法初始化混合高斯模型参数。结果针对灰度值统计结果调整高斯分布数,以及采用优化参数初始化过程,实验表明,本文方法的平均查准率和平均查全率比传统的混合高斯算法高出10%左右,比其他改进的混合高斯算法高出2%左右。结论提出一种新的自适应背景减除算法,针对灰度值统计结果调整高斯分布数,以及采用优化参数初始化过程。实验结果表明,该方法对复杂场景有较强的适应能力,能够有效快速地完成背景减除,进而实现运动目标的提取。
展开更多
关键词
背景减除
混合高斯模型
ONLINE
K—means
ONLINE
EM
灰度值
原文传递
WSN中基于区域划分的半自动DV-Hop定位算法
被引量:
19
12
作者
毛科技
赵小敏
+3 位作者
何文秀
夏明
王磊
陈
庆
章
《计算机科学》
CSCD
北大核心
2012年第3期39-42,70,共5页
在WSN领域中有很多亟待研究和解决的关键问题,节点的自我定位是其中之一。在众多定位算法中,DV-HOP是广受讨论或引用的定位算法,但该算法使用跳数乘以网络平均跳距来代替节点间的实际距离,而平均每跳距离的计算精确度与网络的性状、节...
在WSN领域中有很多亟待研究和解决的关键问题,节点的自我定位是其中之一。在众多定位算法中,DV-HOP是广受讨论或引用的定位算法,但该算法使用跳数乘以网络平均跳距来代替节点间的实际距离,而平均每跳距离的计算精确度与网络的性状、节点密度、拓扑结构等有很大关系,直接影响到DV-HOP算法的定位精度。针对DV-Hop算法这一缺陷,从半自动获取平均每跳距离、划分定位区域和对边缘区域采用坐标贴边三个角度,提出命名为ADBSA DV-Hop的改进的DV-HOP算法。在MATLAB平台上对ADBSA DV-Hop算法与DV-Hop算法进行了对比仿真实验,结果表明,ADBSA DV-Hop算法运行性能好于DV-Hop算法,尤其满足贴边定位情景的需要。
展开更多
关键词
无线传感器网络
节点定位
ADBSADV-Hop
半自动
区域划分
下载PDF
职称材料
基于改进蚁群算法的无线传感器网络栅栏覆盖优化研究
被引量:
19
13
作者
毛科技
方凯
+3 位作者
戴国勇
金洪波
邬锦彬
陈
庆
章
《传感技术学报》
CAS
CSCD
北大核心
2015年第7期1058-1065,共8页
在无线传感器网络栅栏覆盖研究中,如何调度已部署的传感器节点构建栅栏并延长网络生存时间已成为热点问题。研究了满足Poisson分布的静态无线传感器网络强K-栅栏覆盖问题。将部署区域划分为a个子区域,相邻子区域之间形成一定的缓冲区域...
在无线传感器网络栅栏覆盖研究中,如何调度已部署的传感器节点构建栅栏并延长网络生存时间已成为热点问题。研究了满足Poisson分布的静态无线传感器网络强K-栅栏覆盖问题。将部署区域划分为a个子区域,相邻子区域之间形成一定的缓冲区域,在每个子区域利用偏离角蚁群算法构建多重栅栏。最后通过调度算法延长栅栏生存时间。仿真实验结果验证了算法的收敛速度快且栅栏生存时间长等特点。
展开更多
关键词
无线传感器网络
蚁群算法
生存时间
区域划分
缓冲区域
下载PDF
职称材料
从软件工程的角度看基于WEB的教学课程的开发
被引量:
11
14
作者
陈
庆
章
张健
《中国远程教育》
北大核心
2001年第2期50-52,共3页
基于WEB的课程越来越受到学校和教师的重视 ,许多CAI课程正逐步移向WEB平台 ,课程开发工作日益加重。由于WEB课程的开发者不仅有计算机工作者 ,而更多的是从事某学科教学的教师 ,所以理解WEB课程开发的规律 ,提高开发效率是必须重视的...
基于WEB的课程越来越受到学校和教师的重视 ,许多CAI课程正逐步移向WEB平台 ,课程开发工作日益加重。由于WEB课程的开发者不仅有计算机工作者 ,而更多的是从事某学科教学的教师 ,所以理解WEB课程开发的规律 ,提高开发效率是必须重视的。即使是计算机专业工作者 ,WEB课程的开发也有其区别于一般软件开发的特点 ,仍需要探索WEB课程开发的规律和规范。本文从软件工程的角度 ,以及教育学的要求 ,探索基于WEB的教学课程 (Web course)的开发环节 ,提出系统分析、系统设计、系统实现和系统评估的具体做法 。
展开更多
关键词
WEB课程
课程开发
软件开发
远程教学
原文传递
高校教师信息素质的现状与提高
被引量:
15
15
作者
陈
友良
陈
庆
章
《教育发展研究》
CSSCI
2000年第6期83-85,共3页
关键词
高校
教师
信息素质
素质提高
媒体素质
原文传递
激发学生学习动机的要素和操作方法研究
被引量:
16
16
作者
陈
庆
章
刘维超
+1 位作者
宦若虹
毛科技
《教育探索》
CSSCI
北大核心
2010年第10期115-118,共4页
如何激发和保持学生的学习动机,一直是教师们热衷研究和实践的课题。期望、价值和情感是三种主要的学习动机;激发学生学习动机的要素包括注意力、相关、信心、满足和教师期望;激发学生的学习动机的具体操作方法包括开展多样化的教学活...
如何激发和保持学生的学习动机,一直是教师们热衷研究和实践的课题。期望、价值和情感是三种主要的学习动机;激发学生学习动机的要素包括注意力、相关、信心、满足和教师期望;激发学生的学习动机的具体操作方法包括开展多样化的教学活动、教师与学生一起开发问题、将研究问题的决定权还给学生、培育学生自己确定学习目标的能力、主动关心学生的制作进度和对学生提出适度的期望等。
展开更多
关键词
学习动机
内涵
类型
要素
操作方法
下载PDF
职称材料
国外可视化数据结构教学软件及其比较
被引量:
16
17
作者
陈
庆
章
何文秀
+1 位作者
金冠卓
夏明
《计算机教育》
2005年第2期21-23,共3页
数据结构的教学内容因其具有一定的抽象性而使学生不易理解,由此,国外采用了一些可视化的教学软件来提高教学效果.为推动国内此类教学软件的开发和本课程的教学,本文针对数据结构课程分析了可视化软件的特点和设计原则,给出了若干国外...
数据结构的教学内容因其具有一定的抽象性而使学生不易理解,由此,国外采用了一些可视化的教学软件来提高教学效果.为推动国内此类教学软件的开发和本课程的教学,本文针对数据结构课程分析了可视化软件的特点和设计原则,给出了若干国外数据结构教学软件样本并进行了比较.
展开更多
关键词
教学软件
高教
数据结构课程
教学效果
学生
国外
教学内容
数据结构教学
可视化软件
设计原则
下载PDF
职称材料
WWW与数据库集成系统的用户权限管理
被引量:
10
18
作者
陈
庆
章
林建明
+1 位作者
赵新建
胡同森
《计算机工程与应用》
CSCD
北大核心
2001年第6期93-97,共5页
在WWW上的应用,越来越多的体现为多人合作应用形式,这些应用系统大多都需要通过WWW与数据库的集成来实现。但是由于WWW与数据库系统都有自己的用户权限管理,因此集成后在用户管理、权限设定及系统完整性方面就产生了一些问题。文章针...
在WWW上的应用,越来越多的体现为多人合作应用形式,这些应用系统大多都需要通过WWW与数据库的集成来实现。但是由于WWW与数据库系统都有自己的用户权限管理,因此集成后在用户管理、权限设定及系统完整性方面就产生了一些问题。文章针对WWW与数据库集成系统,提出用户权限管理结构和机制,并设计了实际系统模型,它将服务器对用户的认证,转变成基于用户角色的对数据库的访问控制,不但能保护WWW与数据库的数据,而且能确保系统结合的完整性,同时更可以大量简化用户管理与权限管制的工作,提高权限管理的效率。
展开更多
关键词
WWW
数据库
信息安全
集成系统
用户权限管理
下载PDF
职称材料
提高无线传感器网络能效的双轮成簇协议设计
被引量:
17
19
作者
陈
庆
章
赵小敏
陈
晓莹
《软件学报》
EI
CSCD
北大核心
2010年第11期2933-2943,共11页
提出一种用于提高无线传感器网络能效的双轮成簇协议(energy efficient double rounds clustering protocol,简称EEDRCP).它对LEACH协议进行改进,以提高网络的能效.它在簇头选取算法中引入剩余能量参数,并且结合平面拓扑、层次拓扑和基...
提出一种用于提高无线传感器网络能效的双轮成簇协议(energy efficient double rounds clustering protocol,简称EEDRCP).它对LEACH协议进行改进,以提高网络的能效.它在簇头选取算法中引入剩余能量参数,并且结合平面拓扑、层次拓扑和基于位置拓扑的优点形成混合型拓扑类型,同时改单轮成簇为双轮成簇.最后,在Matlab平台上模拟EEDRCP,并与LEACH和DIRECT协议进行分析比较.仿真结果表明,与LEACH协议相比,EEDRCP协议可提高网络能效达33%~82%.
展开更多
关键词
无线传感器网络
能效
成簇协议
平面型拓扑
层次型拓扑
基于位置的拓扑
下载PDF
职称材料
问题导向学习(PBL)及其在计算机网络课程中的实践
被引量:
17
20
作者
陈
庆
章
刘维超
+1 位作者
宦若虹
毛科技
《高等农业教育》
2010年第7期60-63,66,共5页
通过对探讨问题导向学习(PBL)教学方法,提出问题导向学习的概念和从教育理论角度的分析,结合计算机网络课程,介绍了问题导向学习的实施方法,并就如何实施问题导向学习提出建议。问题导向学习以学生为主体,教师依不同的问题,适时引导,在...
通过对探讨问题导向学习(PBL)教学方法,提出问题导向学习的概念和从教育理论角度的分析,结合计算机网络课程,介绍了问题导向学习的实施方法,并就如何实施问题导向学习提出建议。问题导向学习以学生为主体,教师依不同的问题,适时引导,在解决问题之中学习,在学习之中解决问题,在合作讨论之中提高能力,使个人获得学习成就感。其教学效果明显优于传统的主题导向教学法。
展开更多
关键词
问题导向学习
教学效果
分析问题和解决问题
工程能力培养
下载PDF
职称材料
题名
引入偏移量递阶控制的网络入侵HHT检测算法
被引量:
40
1
作者
章
武媚
陈
庆
章
机构
浙江工业大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2014年第12期107-111,共5页
基金
浙江水利科技项目(RC1226
RC1421)
浙江省科技创新团队项目(2012R10022-09)资助
文摘
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量递阶控制HHT匹配的网络入侵信号检测算法,即构建网络潜质入侵数学演化模型,把复杂的入侵信号分解成IMF单频信号,得到入侵检测系统的状态转移方程,基于Hilbert变换对入侵信号进行离散解析化处理,构建入侵信号解析模型。对每个入侵信号经验模态分解后的解析模型IMF分量用Hilbert变换进行谱分析,通过递阶控制调整HHT频谱偏移,将残差信号投影与入侵信号的Hilbert边际谱进行匹配,减小包络线失真引起的边界控制误差,抑制频谱泄漏,实现对入侵信号的精确检测和参数估计。实验表明,该算法进行网络入侵信号检测时,具有较强的抗干扰性,能从低信噪比背景下有效检测出入侵信号,检测性能有较大提高。
关键词
网络入侵
检测算法
递阶控制
Keywords
Network intrusion
Detection algorithm
Hierarchical control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
课堂教学内容重构的原则与方法
被引量:
36
2
作者
许驰
陈
庆
章
机构
温州科技职业学院
浙江工业大学
出处
《高等工程教育研究》
CSSCI
北大核心
2018年第4期137-143,151,共8页
文摘
大学课堂教学内容究竟是原封不动地按照教科书讲授,还是以教学大纲为准按照需求进行重构,这是关系到课堂教学质量的重要问题。从分析课堂教学缺乏魅力的原因入手,提出了要使课堂教学具有活力和实效,应该对课堂教学内容进行重构。在对教学内容重构的必要性分析基础上,提出了教学内容重构的三个基本原则:源于教材和高于教材、适应学生发展和适应社会发展、关联教学大纲和关联学科积淀,并以实例说明这些原则的应用。据此原则提出教学内容重构的具体方法,包括:剔除、改造、优化、关联、增加、存疑、兼顾和原创等,并说明了教学内容重构要处理好的若干关系。
关键词
教科书
教材
教学内容重构
重构原则
重构方法
Keywords
textbooks
teaching materials
teaching content reconstruction
reconstruction principles reconstruction methods
分类号
G642.4 [文化科学—高等教育学]
原文传递
题名
计算机取证的研究现状和展望
被引量:
20
3
作者
赵小敏
陈
庆
章
机构
浙江工业大学信息工程学院
出处
《计算机安全》
2003年第32期65-66,共2页
文摘
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证 据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算 机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。
关键词
计算机犯罪
计算机取证
电子证据
犯罪学
分类号
D917 [政治法律—法学]
下载PDF
职称材料
题名
打击计算机犯罪新课题——计算机取证技术
被引量:
23
4
作者
赵小敏
陈
庆
章
机构
浙江工业大学软件开发环境重点实验室
出处
《信息网络安全》
2002年第9期23-25,共3页
文摘
目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。此过程涉及的技术便是目前人们研究与关注的计算机取证(Computer Forensics)技术,它是计算机领域和法学领域的一门交叉科学。计算机取证被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和E-mail欺骗等,它已成为所有公司和政府部门信息安全保证的基本工作。
关键词
计算机犯罪
课题
计算机取证技术
信息安全
分类号
D915.13 [政治法律—诉讼法学]
下载PDF
职称材料
题名
基于网络的教学支撑平台的设计
被引量:
17
5
作者
吕凌燕
赵小敏
王昊翔
陈
庆
章
机构
浙江工业大学软件开发环境重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第12期174-176,205,共4页
基金
江苏省计算机信息处理重点实验室资助
文摘
目前国内外的网上教学支撑平台有一个共同的缺点,就是教材的制作不方便,需要教师较多地掌握网上教材制作技术,而且大多缺乏良好的师生交互机制。文章提出的网上教学支撑平台,并不需要教师具备IT背景,可方便利用系统自动生成网上课程。此外,该平台还增添了许多新的特色,如教学内容的多媒体化和个性化、教师直接管理和更新自己的网上讲义、在线考试机制、多重交互管道等。文章给出了系统结构、主要界面、功能模块。
关键词
网上教学
同步异步交互
教材制作
资源库
ASP
Keywords
Online teaching,Synchronous and asynchronous interaction,Teaching material making,Resource library,ASP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RFID的冷链物流监测系统的设计
被引量:
27
6
作者
陈
宇铮
汤仲喆
倪云峰
范聪玲
陈
庆
章
机构
浙江工业大学计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2013年第2期263-265,291,共4页
文摘
低温物流运输车在食品之冷链中扮演着非常重要的角色,主要功能则是在冷冻冷藏车内所载运的食品运送的过程中,食品的温度必须保持在法规规定的范围内,严格有效地控制在特定温度下运作,才能确保产品的质量。为解决以上问题,提出一种基于RFID的低温食物冷链温度监测系统,通过放置在食品包装袋或冷藏箱内的带有温度传感器的RFID标签来实时地采集环境温度信息,并在到达仓库或者配送中心后,将数据通过RFID读取器传送至后台处理程序,利用程序对各个食品的温度数据进行监测和处理。该系统可以有效稳定地对冷链温度进行监测,以保证食品的质量。
关键词
冷链物流
温度监测
射频识别
RFID读取器
Keywords
Cold chain logistics Temperature monitoring Radio frequency identification RFID reader
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
CSCW系统中群体感知技术的研究
被引量:
11
7
作者
林建明
陈
庆
章
赵小敏
吕灵燕
机构
浙江工业大学软件开发环境重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2001年第9期43-45,55,共4页
基金
浙江省自然科学基金资助项目(699006)
江苏省信息处理重点实验室开放基金资助项目
文摘
群体感知是多用户成功协作的根本前提。介绍了CSCW系统中群体感知信息的特点、形成过程和设计需求,分析了群体感知机制的研究现状及其潜在问题。最后,以网络白板系统为例提出了一个新的群体感知设计模型, 并阐述了其关键的实现机制。
关键词
群体感知
CSCW
人机接口
电子白板
计算机网络
信息过滤器
Keywords
Group awareness
CSCW
HCI
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机取证的研究现状及趋势
被引量:
16
8
作者
赵小敏
陈
庆
章
机构
浙江工业大学信息工程学院
出处
《网络安全技术与应用》
2003年第9期32-35,共4页
文摘
目前,利用计算机和网络进行犯罪呈现出日趋严重的发展态势,造成的危害也与越来越大。如何获取计算机犯罪相关的电子证据,并将犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证就是解决这一问题的。本文介绍了计算机取证的发展历史、国内外发展状况和存在的问题,并根据其发展趋势提出了建议。
关键词
计算机取证
研究现状
计算机犯罪
电子证据
分类号
D918 [政治法律—法学]
原文传递
题名
面向非视距环境的室内定位算法
被引量:
24
9
作者
毛科技
邬锦彬
金洪波
苗春雨
夏明
陈
庆
章
机构
浙江工业大学计算机科学与技术学院
浙江师范大学行知学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第5期1174-1179,共6页
基金
国家自然科学基金(No.61379023,No.61401397)
浙江省自然科学基金(No.LY14F020020)
+1 种基金
浙江省公益性技术应用研究计划项目(No.2015C31066)
浙江省计算机科学与技术重中之重学科(浙江师范大学)资助课题(No.ZC323014074)
文摘
节点位置信息在无线传感器网络中起着至关重要的作用.大多数定位算法在视距(Line-of-Sight,LOS)环境下能够取得较高的定位精度,然而在非视距(Non-Line-of-Sight,NLOS)环境下,由于障碍物的阻挡,无法取得理想的定位精度.针对室内环境中普遍存在的非视距传播现象,提出了基于RTT(Round Trip Time)和AOA(Angle Of Arrival)混合测距方式的室内定位方法,一种轻量级基于网格的聚类算法(Lightweight Grid-Based Cluster,LGBC)被用来生成移动节点的定位区域.算法不需要获取室内环境的先验信息.仿真结果表明,LGBC算法复杂度低,计算开销小,并且与同类算法相比,定位精度提高约65%.
关键词
无线传感器网络
室内定位
非视距环境
聚类
Keywords
WSNs(wireless sensor networks)
indoor localization
NLOS(non line of sight) environment
clustering
分类号
TN915.9 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
系统日志的安全管理方案与分析处理策略
被引量:
10
10
作者
赵小敏
侯强
陈
庆
章
机构
浙江工业大学软件开发环境重点实验室
公安部第三研究所
出处
《计算机工程与科学》
CSCD
2003年第3期44-47,共4页
基金
国家863计划资助项目(2001AA147010)
文摘
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。
关键词
系统日志
安全管理
防火墙
入侵检测系统
网络安全
计算机网络
信息安全
Keywords
log
log files
information security
attack activity
intrusion activity
encryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
复杂场景下自适应背景减除算法
被引量:
20
11
作者
邵奇可
周宇
李路
陈
庆
章
机构
浙江工业大学计算机学院
出处
《中国图象图形学报》
CSCD
北大核心
2015年第6期756-763,共8页
基金
国家自然科学基金项目(61104095)
文摘
目的复杂场景下的背景减除是智能视频监控研究领域的研究重点和热点之一。针对混合高斯模型中高斯分布个数固定和参数初始化粗糙问题,提出一种应用于复杂场景中的基于混合高斯模型的自适应背景减除算法(AMGBS)。方法通过灰度值归类算法自适应调整模型的高斯分布个数,使得背景模型能够适应场景的变化,并且结合在线K均值(online K-means)算法和在线期望最大化(online EM)算法初始化混合高斯模型参数。结果针对灰度值统计结果调整高斯分布数,以及采用优化参数初始化过程,实验表明,本文方法的平均查准率和平均查全率比传统的混合高斯算法高出10%左右,比其他改进的混合高斯算法高出2%左右。结论提出一种新的自适应背景减除算法,针对灰度值统计结果调整高斯分布数,以及采用优化参数初始化过程。实验结果表明,该方法对复杂场景有较强的适应能力,能够有效快速地完成背景减除,进而实现运动目标的提取。
关键词
背景减除
混合高斯模型
ONLINE
K—means
ONLINE
EM
灰度值
Keywords
background subtraction
Gaussian mixture model
online K-means
online EM
gray value
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
原文传递
题名
WSN中基于区域划分的半自动DV-Hop定位算法
被引量:
19
12
作者
毛科技
赵小敏
何文秀
夏明
王磊
陈
庆
章
机构
浙江工业大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2012年第3期39-42,70,共5页
基金
浙江省公益性技术应用研究计划项目(2011)
浙江省教育厅项目(Y201120121)
浙江省自然科学基金(Y1110649)资助
文摘
在WSN领域中有很多亟待研究和解决的关键问题,节点的自我定位是其中之一。在众多定位算法中,DV-HOP是广受讨论或引用的定位算法,但该算法使用跳数乘以网络平均跳距来代替节点间的实际距离,而平均每跳距离的计算精确度与网络的性状、节点密度、拓扑结构等有很大关系,直接影响到DV-HOP算法的定位精度。针对DV-Hop算法这一缺陷,从半自动获取平均每跳距离、划分定位区域和对边缘区域采用坐标贴边三个角度,提出命名为ADBSA DV-Hop的改进的DV-HOP算法。在MATLAB平台上对ADBSA DV-Hop算法与DV-Hop算法进行了对比仿真实验,结果表明,ADBSA DV-Hop算法运行性能好于DV-Hop算法,尤其满足贴边定位情景的需要。
关键词
无线传感器网络
节点定位
ADBSADV-Hop
半自动
区域划分
Keywords
WSN, Node localization, ADBSA DV-Hop, Semi-auto, Area division
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于改进蚁群算法的无线传感器网络栅栏覆盖优化研究
被引量:
19
13
作者
毛科技
方凯
戴国勇
金洪波
邬锦彬
陈
庆
章
机构
浙江工业大学计算机科学与技术学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2015年第7期1058-1065,共8页
基金
国家自然科学基金面上项目(61379023)
浙江省公益性技术应用研究计划项目(2015C31066)
文摘
在无线传感器网络栅栏覆盖研究中,如何调度已部署的传感器节点构建栅栏并延长网络生存时间已成为热点问题。研究了满足Poisson分布的静态无线传感器网络强K-栅栏覆盖问题。将部署区域划分为a个子区域,相邻子区域之间形成一定的缓冲区域,在每个子区域利用偏离角蚁群算法构建多重栅栏。最后通过调度算法延长栅栏生存时间。仿真实验结果验证了算法的收敛速度快且栅栏生存时间长等特点。
关键词
无线传感器网络
蚁群算法
生存时间
区域划分
缓冲区域
Keywords
WSN
ant colony algorithm
lifetime
region division
buffer zone
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
从软件工程的角度看基于WEB的教学课程的开发
被引量:
11
14
作者
陈
庆
章
张健
机构
浙江工业大学
出处
《中国远程教育》
北大核心
2001年第2期50-52,共3页
文摘
基于WEB的课程越来越受到学校和教师的重视 ,许多CAI课程正逐步移向WEB平台 ,课程开发工作日益加重。由于WEB课程的开发者不仅有计算机工作者 ,而更多的是从事某学科教学的教师 ,所以理解WEB课程开发的规律 ,提高开发效率是必须重视的。即使是计算机专业工作者 ,WEB课程的开发也有其区别于一般软件开发的特点 ,仍需要探索WEB课程开发的规律和规范。本文从软件工程的角度 ,以及教育学的要求 ,探索基于WEB的教学课程 (Web course)的开发环节 ,提出系统分析、系统设计、系统实现和系统评估的具体做法 。
关键词
WEB课程
课程开发
软件开发
远程教学
分类号
G434 [文化科学—教育学]
原文传递
题名
高校教师信息素质的现状与提高
被引量:
15
15
作者
陈
友良
陈
庆
章
机构
浙江工业大学
出处
《教育发展研究》
CSSCI
2000年第6期83-85,共3页
关键词
高校
教师
信息素质
素质提高
媒体素质
分类号
G645.1 [文化科学—高等教育学]
原文传递
题名
激发学生学习动机的要素和操作方法研究
被引量:
16
16
作者
陈
庆
章
刘维超
宦若虹
毛科技
机构
浙江工业大学计算机科学与技术学院
浙江工业大学教育科学与技术学院
出处
《教育探索》
CSSCI
北大核心
2010年第10期115-118,共4页
基金
浙江省新世纪教学改革项目(2010-12)
文摘
如何激发和保持学生的学习动机,一直是教师们热衷研究和实践的课题。期望、价值和情感是三种主要的学习动机;激发学生学习动机的要素包括注意力、相关、信心、满足和教师期望;激发学生的学习动机的具体操作方法包括开展多样化的教学活动、教师与学生一起开发问题、将研究问题的决定权还给学生、培育学生自己确定学习目标的能力、主动关心学生的制作进度和对学生提出适度的期望等。
关键词
学习动机
内涵
类型
要素
操作方法
分类号
G444 [哲学宗教—心理学]
下载PDF
职称材料
题名
国外可视化数据结构教学软件及其比较
被引量:
16
17
作者
陈
庆
章
何文秀
金冠卓
夏明
机构
浙江工业大学信息学院
出处
《计算机教育》
2005年第2期21-23,共3页
文摘
数据结构的教学内容因其具有一定的抽象性而使学生不易理解,由此,国外采用了一些可视化的教学软件来提高教学效果.为推动国内此类教学软件的开发和本课程的教学,本文针对数据结构课程分析了可视化软件的特点和设计原则,给出了若干国外数据结构教学软件样本并进行了比较.
关键词
教学软件
高教
数据结构课程
教学效果
学生
国外
教学内容
数据结构教学
可视化软件
设计原则
分类号
TP311.12 [自动化与计算机技术—计算机软件与理论]
G434 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
WWW与数据库集成系统的用户权限管理
被引量:
10
18
作者
陈
庆
章
林建明
赵新建
胡同森
机构
浙江工业大学计算机与网络中心
出处
《计算机工程与应用》
CSCD
北大核心
2001年第6期93-97,共5页
基金
浙江省自然科学基金!(699006)
文摘
在WWW上的应用,越来越多的体现为多人合作应用形式,这些应用系统大多都需要通过WWW与数据库的集成来实现。但是由于WWW与数据库系统都有自己的用户权限管理,因此集成后在用户管理、权限设定及系统完整性方面就产生了一些问题。文章针对WWW与数据库集成系统,提出用户权限管理结构和机制,并设计了实际系统模型,它将服务器对用户的认证,转变成基于用户角色的对数据库的访问控制,不但能保护WWW与数据库的数据,而且能确保系统结合的完整性,同时更可以大量简化用户管理与权限管制的工作,提高权限管理的效率。
关键词
WWW
数据库
信息安全
集成系统
用户权限管理
Keywords
: Authorization,Security,Cooperative system,Database
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
提高无线传感器网络能效的双轮成簇协议设计
被引量:
17
19
作者
陈
庆
章
赵小敏
陈
晓莹
机构
浙江工业大学计算机科学与技术学院
出处
《软件学报》
EI
CSCD
北大核心
2010年第11期2933-2943,共11页
基金
浙江省重大科技专项和优先主题No.2007C13064~~
文摘
提出一种用于提高无线传感器网络能效的双轮成簇协议(energy efficient double rounds clustering protocol,简称EEDRCP).它对LEACH协议进行改进,以提高网络的能效.它在簇头选取算法中引入剩余能量参数,并且结合平面拓扑、层次拓扑和基于位置拓扑的优点形成混合型拓扑类型,同时改单轮成簇为双轮成簇.最后,在Matlab平台上模拟EEDRCP,并与LEACH和DIRECT协议进行分析比较.仿真结果表明,与LEACH协议相比,EEDRCP协议可提高网络能效达33%~82%.
关键词
无线传感器网络
能效
成簇协议
平面型拓扑
层次型拓扑
基于位置的拓扑
Keywords
wireless sensor network; energy efficiency; clustering protocol; flat topology; hierarchical topology; location-based routing;
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
问题导向学习(PBL)及其在计算机网络课程中的实践
被引量:
17
20
作者
陈
庆
章
刘维超
宦若虹
毛科技
机构
浙江工业大学
出处
《高等农业教育》
2010年第7期60-63,66,共5页
文摘
通过对探讨问题导向学习(PBL)教学方法,提出问题导向学习的概念和从教育理论角度的分析,结合计算机网络课程,介绍了问题导向学习的实施方法,并就如何实施问题导向学习提出建议。问题导向学习以学生为主体,教师依不同的问题,适时引导,在解决问题之中学习,在学习之中解决问题,在合作讨论之中提高能力,使个人获得学习成就感。其教学效果明显优于传统的主题导向教学法。
关键词
问题导向学习
教学效果
分析问题和解决问题
工程能力培养
分类号
G642.41 [文化科学—高等教育学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
引入偏移量递阶控制的网络入侵HHT检测算法
章
武媚
陈
庆
章
《计算机科学》
CSCD
北大核心
2014
40
下载PDF
职称材料
2
课堂教学内容重构的原则与方法
许驰
陈
庆
章
《高等工程教育研究》
CSSCI
北大核心
2018
36
原文传递
3
计算机取证的研究现状和展望
赵小敏
陈
庆
章
《计算机安全》
2003
20
下载PDF
职称材料
4
打击计算机犯罪新课题——计算机取证技术
赵小敏
陈
庆
章
《信息网络安全》
2002
23
下载PDF
职称材料
5
基于网络的教学支撑平台的设计
吕凌燕
赵小敏
王昊翔
陈
庆
章
《计算机工程与应用》
CSCD
北大核心
2003
17
下载PDF
职称材料
6
基于RFID的冷链物流监测系统的设计
陈
宇铮
汤仲喆
倪云峰
范聪玲
陈
庆
章
《计算机应用与软件》
CSCD
北大核心
2013
27
下载PDF
职称材料
7
CSCW系统中群体感知技术的研究
林建明
陈
庆
章
赵小敏
吕灵燕
《计算机工程》
CAS
CSCD
北大核心
2001
11
下载PDF
职称材料
8
计算机取证的研究现状及趋势
赵小敏
陈
庆
章
《网络安全技术与应用》
2003
16
原文传递
9
面向非视距环境的室内定位算法
毛科技
邬锦彬
金洪波
苗春雨
夏明
陈
庆
章
《电子学报》
EI
CAS
CSCD
北大核心
2016
24
下载PDF
职称材料
10
系统日志的安全管理方案与分析处理策略
赵小敏
侯强
陈
庆
章
《计算机工程与科学》
CSCD
2003
10
下载PDF
职称材料
11
复杂场景下自适应背景减除算法
邵奇可
周宇
李路
陈
庆
章
《中国图象图形学报》
CSCD
北大核心
2015
20
原文传递
12
WSN中基于区域划分的半自动DV-Hop定位算法
毛科技
赵小敏
何文秀
夏明
王磊
陈
庆
章
《计算机科学》
CSCD
北大核心
2012
19
下载PDF
职称材料
13
基于改进蚁群算法的无线传感器网络栅栏覆盖优化研究
毛科技
方凯
戴国勇
金洪波
邬锦彬
陈
庆
章
《传感技术学报》
CAS
CSCD
北大核心
2015
19
下载PDF
职称材料
14
从软件工程的角度看基于WEB的教学课程的开发
陈
庆
章
张健
《中国远程教育》
北大核心
2001
11
原文传递
15
高校教师信息素质的现状与提高
陈
友良
陈
庆
章
《教育发展研究》
CSSCI
2000
15
原文传递
16
激发学生学习动机的要素和操作方法研究
陈
庆
章
刘维超
宦若虹
毛科技
《教育探索》
CSSCI
北大核心
2010
16
下载PDF
职称材料
17
国外可视化数据结构教学软件及其比较
陈
庆
章
何文秀
金冠卓
夏明
《计算机教育》
2005
16
下载PDF
职称材料
18
WWW与数据库集成系统的用户权限管理
陈
庆
章
林建明
赵新建
胡同森
《计算机工程与应用》
CSCD
北大核心
2001
10
下载PDF
职称材料
19
提高无线传感器网络能效的双轮成簇协议设计
陈
庆
章
赵小敏
陈
晓莹
《软件学报》
EI
CSCD
北大核心
2010
17
下载PDF
职称材料
20
问题导向学习(PBL)及其在计算机网络课程中的实践
陈
庆
章
刘维超
宦若虹
毛科技
《高等农业教育》
2010
17
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
14
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部