期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
在线平台助力线上线下差异化的教学改革
被引量:
2
1
作者
方晶
李欣
+2 位作者
张
连
子
王秀琴
李梓
《科技风》
2022年第30期77-79,共3页
近年来,由于多个不同线上教学平台的出现,线上线下教学模式被越来越多的教师所接受并应用于教学实践中。文中分析了计算机基础课程的现状,在线教学平台的选择,提出了根据不同的教学内容开展差异化线上线下教学,并给出了教学模式、教学...
近年来,由于多个不同线上教学平台的出现,线上线下教学模式被越来越多的教师所接受并应用于教学实践中。文中分析了计算机基础课程的现状,在线教学平台的选择,提出了根据不同的教学内容开展差异化线上线下教学,并给出了教学模式、教学方法和教学考核差异化的设计方案。
展开更多
关键词
线上线下
计算机基础
差异化
在线教育
下载PDF
职称材料
网络设计中关系数据库技术的应用探究
被引量:
2
2
作者
张
连
子
方晶
《科技资讯》
2017年第30期44-44,46,共2页
本文首先对关系数据库的基本内容进行概述,其次对关系数据库技术在网络设计中设计原理进行解析,并以此为依据,从数据存储方面的应用、数据转换方面的应用这两个方面,提出计算机网络设计中关系数据库技术的应用措施。希望通过本文的阐述...
本文首先对关系数据库的基本内容进行概述,其次对关系数据库技术在网络设计中设计原理进行解析,并以此为依据,从数据存储方面的应用、数据转换方面的应用这两个方面,提出计算机网络设计中关系数据库技术的应用措施。希望通过本文的阐述,可以给相关领域提供些许的参考。
展开更多
关键词
网络
设计
关系数据库
技术
应用
下载PDF
职称材料
高校课改在计算机公共课中的应用
被引量:
2
3
作者
张
连
子
《黑龙江教育(高教研究与评估)》
2008年第7期105-106,共2页
现在的教学模式已经满足不了现今社会的人才需求,为了解决这一问题,提出了课改,而其中起主导作用的是课型的使用.在我省的课改中,课型主要指的是"研究型"、"体验型"、"咨询型"、"辩论型"、&qu...
现在的教学模式已经满足不了现今社会的人才需求,为了解决这一问题,提出了课改,而其中起主导作用的是课型的使用.在我省的课改中,课型主要指的是"研究型"、"体验型"、"咨询型"、"辩论型"、"案例型"和"参与型"这"六课型".计算机公共课是学生在大学中必须学习的一门课程,而且在学生以后的工作中也有重要的作用,因此,如何教好这门课就是一个值得研究的问题.
展开更多
关键词
高校
教学改革
课型
VISUAL
FOXPRO数据库
程序
下载PDF
职称材料
Visual Foxpro数据库性能的提高
4
作者
张
连
子
才振鹏
王健
《电脑学习》
2008年第4期60-61,共2页
通过实用的技巧和技术提高数据库中数据的处理速度,并提高数据库的性能。
关键词
VISUAL
FOXPRO
性能
数据结构
二维表格
下载PDF
职称材料
基于多属性评价综合的网络安全防范机制设计
5
作者
张
连
子
《数字技术与应用》
2022年第8期215-217,共3页
针对传统的网络安全防范机制不能够精准抵抗外来攻击,提出基于多属性评价综合的网络安全防范机制设计。利用多属性评价综合构建信任模型,配置机制防火墙和入侵检测模块,设计出网络安全防范机制。通过实验结果得出,基于多属性评价综合的...
针对传统的网络安全防范机制不能够精准抵抗外来攻击,提出基于多属性评价综合的网络安全防范机制设计。利用多属性评价综合构建信任模型,配置机制防火墙和入侵检测模块,设计出网络安全防范机制。通过实验结果得出,基于多属性评价综合的网络安全防范机制相较于传统网络安全方法机制能够精准识别阻拦攻击。网络的普及不仅提高了人们的工作效率,同样反向促进了科学技术的发展,同时也带来了一定的安全隐患[1]。网络信息的泄露、盗窃等情况时有发生,这使得网络安全成为网络发展的重要工作[2]。
展开更多
关键词
多属性评价
网络安全
信任模型
防火墙
精准识别
安全防范机制
安全隐患
工作效率
下载PDF
职称材料
浅中半干旱山区麦后复种地膜菜瓜套种萝卜原膜二次利用试验初报
6
作者
张
连
子
《现代农业》
2009年第5期8-9,共2页
为了对麦后复种地膜菜瓜原膜进行多次利用,最大限度地利用菜瓜原膜,增加浅中半干旱山区农民收入,为地膜菜瓜原膜利用创建新的模式并提供理论依据,特设本试验,……
关键词
菜瓜
甜瓜
萝卜
根菜类蔬菜
麦后复种
地膜
半干旱山区
下载PDF
职称材料
24%矿质钾宝在菜瓜上不同施用量不同效果试验报告
7
作者
张
连
子
《现代农业》
2009年第5期18-19,共2页
矿质钾宝是一种含钾化学肥料,为了确定菜瓜上施用矿质钾宝的最佳用量,2008年我们在浅山半干旱区安排本项试验.试验设在武山县浅山半干旱区的四门镇咀儿村李五月的梯田地上.……
关键词
菜瓜
甜瓜
矿质钾宝
施用量
下载PDF
职称材料
基于IPv6协议的网络安全机制
被引量:
4
8
作者
才振鹏
张
连
子
《科技创新导报》
2008年第29期22-22,共1页
文章论述了新一代网络协议IPv6及中国自研网络技术IPv9协议的知识,探讨了IPv6及IPv9在网络安全方面的独到之处及技术要点。
关键词
IPV6协议
网络安全
下载PDF
职称材料
探究计算机网络数据库安全策略
被引量:
1
9
作者
张
连
子
余紫环
《科技尚品》
2016年第1期153-153,共1页
伴随着计算机网络的广泛运用,大多数的企业都进行了电子空间的利用,同时把企业的核心人物慢慢地转入到互联网当中,在区域性分散的部门及厂商中,数据的具体运用需求以持续升高的状态不断发展,数据搜集-存储-处理-传播形式逐渐由集中性向...
伴随着计算机网络的广泛运用,大多数的企业都进行了电子空间的利用,同时把企业的核心人物慢慢地转入到互联网当中,在区域性分散的部门及厂商中,数据的具体运用需求以持续升高的状态不断发展,数据搜集-存储-处理-传播形式逐渐由集中性向分布式方向不断转变。接下来,文章针对计算机网络数据库安全策略进行论述,望能够对同行业有一定的参考价值。
展开更多
关键词
计算机网络
数据库安全
策略
原文传递
题名
在线平台助力线上线下差异化的教学改革
被引量:
2
1
作者
方晶
李欣
张
连
子
王秀琴
李梓
机构
大庆师范学院计算机科学与信息技术学院
出处
《科技风》
2022年第30期77-79,共3页
基金
全国高等院校计算机基础教育研究会项目——基于“1+X”计算机基础课程线上线下教学改革研究与实践(项目编号:2021-AFCEC-159)。
文摘
近年来,由于多个不同线上教学平台的出现,线上线下教学模式被越来越多的教师所接受并应用于教学实践中。文中分析了计算机基础课程的现状,在线教学平台的选择,提出了根据不同的教学内容开展差异化线上线下教学,并给出了教学模式、教学方法和教学考核差异化的设计方案。
关键词
线上线下
计算机基础
差异化
在线教育
分类号
G434 [文化科学—教育学]
下载PDF
职称材料
题名
网络设计中关系数据库技术的应用探究
被引量:
2
2
作者
张
连
子
方晶
机构
黑龙江省大庆市大庆师范学院计算机科学与信息技术学院
出处
《科技资讯》
2017年第30期44-44,46,共2页
文摘
本文首先对关系数据库的基本内容进行概述,其次对关系数据库技术在网络设计中设计原理进行解析,并以此为依据,从数据存储方面的应用、数据转换方面的应用这两个方面,提出计算机网络设计中关系数据库技术的应用措施。希望通过本文的阐述,可以给相关领域提供些许的参考。
关键词
网络
设计
关系数据库
技术
应用
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高校课改在计算机公共课中的应用
被引量:
2
3
作者
张
连
子
机构
大庆师范学院
出处
《黑龙江教育(高教研究与评估)》
2008年第7期105-106,共2页
文摘
现在的教学模式已经满足不了现今社会的人才需求,为了解决这一问题,提出了课改,而其中起主导作用的是课型的使用.在我省的课改中,课型主要指的是"研究型"、"体验型"、"咨询型"、"辩论型"、"案例型"和"参与型"这"六课型".计算机公共课是学生在大学中必须学习的一门课程,而且在学生以后的工作中也有重要的作用,因此,如何教好这门课就是一个值得研究的问题.
关键词
高校
教学改革
课型
VISUAL
FOXPRO数据库
程序
分类号
G642.0 [文化科学—高等教育学]
下载PDF
职称材料
题名
Visual Foxpro数据库性能的提高
4
作者
张
连
子
才振鹏
王健
机构
大庆师范学院计算机科学与信息技术系助教
不详
出处
《电脑学习》
2008年第4期60-61,共2页
文摘
通过实用的技巧和技术提高数据库中数据的处理速度,并提高数据库的性能。
关键词
VISUAL
FOXPRO
性能
数据结构
二维表格
Keywords
Visual Foxpro Performance Data Structure Two-dimensional Form
分类号
TP311.132.3 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于多属性评价综合的网络安全防范机制设计
5
作者
张
连
子
机构
大庆师范学院
出处
《数字技术与应用》
2022年第8期215-217,共3页
基金
全国高等院校计算机基础教育研究会项目(2021-AFCEC-159)。
文摘
针对传统的网络安全防范机制不能够精准抵抗外来攻击,提出基于多属性评价综合的网络安全防范机制设计。利用多属性评价综合构建信任模型,配置机制防火墙和入侵检测模块,设计出网络安全防范机制。通过实验结果得出,基于多属性评价综合的网络安全防范机制相较于传统网络安全方法机制能够精准识别阻拦攻击。网络的普及不仅提高了人们的工作效率,同样反向促进了科学技术的发展,同时也带来了一定的安全隐患[1]。网络信息的泄露、盗窃等情况时有发生,这使得网络安全成为网络发展的重要工作[2]。
关键词
多属性评价
网络安全
信任模型
防火墙
精准识别
安全防范机制
安全隐患
工作效率
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅中半干旱山区麦后复种地膜菜瓜套种萝卜原膜二次利用试验初报
6
作者
张
连
子
机构
武山县四门镇农技站
出处
《现代农业》
2009年第5期8-9,共2页
文摘
为了对麦后复种地膜菜瓜原膜进行多次利用,最大限度地利用菜瓜原膜,增加浅中半干旱山区农民收入,为地膜菜瓜原膜利用创建新的模式并提供理论依据,特设本试验,……
关键词
菜瓜
甜瓜
萝卜
根菜类蔬菜
麦后复种
地膜
半干旱山区
分类号
S344 [农业科学—作物栽培与耕作技术]
下载PDF
职称材料
题名
24%矿质钾宝在菜瓜上不同施用量不同效果试验报告
7
作者
张
连
子
机构
武山县四门镇农技站
出处
《现代农业》
2009年第5期18-19,共2页
文摘
矿质钾宝是一种含钾化学肥料,为了确定菜瓜上施用矿质钾宝的最佳用量,2008年我们在浅山半干旱区安排本项试验.试验设在武山县浅山半干旱区的四门镇咀儿村李五月的梯田地上.……
关键词
菜瓜
甜瓜
矿质钾宝
施用量
分类号
S642 [农业科学—蔬菜学]
下载PDF
职称材料
题名
基于IPv6协议的网络安全机制
被引量:
4
8
作者
才振鹏
张
连
子
机构
浙江警官职业学院
大庆师范学院
出处
《科技创新导报》
2008年第29期22-22,共1页
文摘
文章论述了新一代网络协议IPv6及中国自研网络技术IPv9协议的知识,探讨了IPv6及IPv9在网络安全方面的独到之处及技术要点。
关键词
IPV6协议
网络安全
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
探究计算机网络数据库安全策略
被引量:
1
9
作者
张
连
子
余紫环
机构
黑龙江省大庆市大庆师范学院计算机科学与信息技术学院
出处
《科技尚品》
2016年第1期153-153,共1页
基金
项目编号:JG2013010041
文摘
伴随着计算机网络的广泛运用,大多数的企业都进行了电子空间的利用,同时把企业的核心人物慢慢地转入到互联网当中,在区域性分散的部门及厂商中,数据的具体运用需求以持续升高的状态不断发展,数据搜集-存储-处理-传播形式逐渐由集中性向分布式方向不断转变。接下来,文章针对计算机网络数据库安全策略进行论述,望能够对同行业有一定的参考价值。
关键词
计算机网络
数据库安全
策略
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
在线平台助力线上线下差异化的教学改革
方晶
李欣
张
连
子
王秀琴
李梓
《科技风》
2022
2
下载PDF
职称材料
2
网络设计中关系数据库技术的应用探究
张
连
子
方晶
《科技资讯》
2017
2
下载PDF
职称材料
3
高校课改在计算机公共课中的应用
张
连
子
《黑龙江教育(高教研究与评估)》
2008
2
下载PDF
职称材料
4
Visual Foxpro数据库性能的提高
张
连
子
才振鹏
王健
《电脑学习》
2008
0
下载PDF
职称材料
5
基于多属性评价综合的网络安全防范机制设计
张
连
子
《数字技术与应用》
2022
0
下载PDF
职称材料
6
浅中半干旱山区麦后复种地膜菜瓜套种萝卜原膜二次利用试验初报
张
连
子
《现代农业》
2009
0
下载PDF
职称材料
7
24%矿质钾宝在菜瓜上不同施用量不同效果试验报告
张
连
子
《现代农业》
2009
0
下载PDF
职称材料
8
基于IPv6协议的网络安全机制
才振鹏
张
连
子
《科技创新导报》
2008
4
下载PDF
职称材料
9
探究计算机网络数据库安全策略
张
连
子
余紫环
《科技尚品》
2016
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部