张又又

作品数:8被引量:30H指数:3
导出分析报告
供职机构:佛山科学技术学院信息与教育技术中心更多>>
发文主题:绩效评价教育信息化路由器信度分析评价问卷更多>>
发文领域:文化科学自动化与计算机技术经济管理理学更多>>
发文期刊:《软件导刊.教育技术》《佛山科学技术学院学报(自然科学版)》《计算机应用与软件》《中国电化教育》更多>>
所获基金:中央电化教育馆“十一五”全国教育技术研究重点课题国家自然科学基金广东省自然科学基金高等学校全国优秀博士学位论文作者专项资金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-8
视图:
排序:
谐和与随机噪声联合参数激励下Mathieu系统的矩稳定性
《中山大学学报(自然科学版)》2012年第6期25-29,共5页张又又 戎海武 
国家自然科学基金资助项目(10772046;50978058);广东省自然科学基金资助项目(7010407;10252800001000000;05300566);全国优秀博士学位论文作者专项资金资助项目(200954)
研究了确定性谐和与随机噪声联合参数激励下Mathieu系统的矩稳定性问题。通过适当的坐标变换和随机平均法,将系统转化为一阶线性伊藤随机微分方程组。利用伊藤法则给出了系统一、二阶矩满足的常微分方程,根据微分方程的稳定性理论得到...
关键词:Mathieu系统 参数主共振响应 矩稳定性 随机平均法 
云计算对高校信息化教学资源建设的影响研究被引量:4
《软件导刊.教育技术》2012年第4期68-70,共3页张又又 黎文楼 
从高校信息化教学资源建设的现状出发,介绍了云计算的概念和特点,提出了高校信息化教学资源的基础设施模型和应用模型,总结了云计算对高校信息化教学资源建设的影响。
关键词:云计算 高校 教学资源 
802.1x协议安全量化分析的数学模型被引量:1
《计算机应用与软件》2011年第6期80-81,104,共3页张又又 
国家自然科学基金项目(10772046);广东省自然科学基金项目(7010407)
网络访问控制技术能有效防止不安全终端对网络的威胁。作为一种可信网络连接协议,802.1x本身就具有安全性问题。首先建立基于半马尔可夫过程的随机模型,然后针对认证过程中存在的安全漏洞和威胁进行安全量化分析,最后推算出具体的安全...
关键词:802.1x 可信网络连接 随机模型 
佛山地区教育信息化绩效评价的研究和实践被引量:10
《中国电化教育》2010年第11期32-35,共4页岑健林 郭伟刚 杨柱 张又又 
中央电化教育馆全国教育技术研究"十一五"重点课题"城域教育信息化实践应用的绩效研究"(课题编号:教电馆研063611196号)资助
2007年,为不断深入推进教育信息化迈向优质、高效和可持续发展,提升区域教育信息化产出效益,佛山市启动了"城域教育信息化实践应用的绩效研究"课题。通过对佛山市部分学校和县区教育信息中心进行广泛的研究,采集了大量真实有效的数据,...
关键词:教育信息化 绩效评价 评价模型 回归分析 DEA分析 
教育信息化绩效评价问卷信度与效度分析被引量:14
《软件导刊.教育技术》2010年第9期69-71,共3页张润晶 张又又 胡小生 岑健林 胡铁生 
中央电化教育馆全国教育技术研究"十一五"重点课题(教电馆研063611196号)
调查研究项目设计出调查问卷后,在大规模铺开使用前,需要取得一定量的数据对问卷进行信度及效度评估。对项目研究组设计的教育信息化绩效评价问卷进行了信度及效度分析。检验方法为,在佛山市52所中小学中进行问卷调查并收集数据,然后根...
关键词:教育信息化 绩效评价 信度分析 效度分析 
基于统计信息的广东省城镇居民消费结构分析
《现代计算机》2009年第10期110-112,共3页张又又 
统计信息是区域可持续发展中重要的信息资源,涵盖人口、农业、工业、经济等各类数据。从大量的统计信息中挖掘出更多有价值的信息,从而得到决策支持依据。利用主成分分析方法对广东省城镇居民的消费结构进行实证分析,给出其结构特征,以...
关键词:统计信息 主成分分析 消费结构 
校园网路由设计与实现被引量:1
《佛山科学技术学院学报(自然科学版)》2005年第1期38-40,共3页张又又 
作为一种大型网络,校园网的路由设计与实现是保障网络稳定性和扩展性的关键。合理的协议选择与设计将在很大程度上影响网络的性能、稳定、可扩展性和可管理性。本文结合学校网络实例探讨校园网的路由设计与实现。
关键词:校园网 路由器 OSPF 
基于路由器访问表的网络安全研究
《佛山科学技术学院学报(自然科学版)》2002年第1期29-33,共5页张又又 杨柱 
研究了在路由器上建立访问表来提高网络安全性的方法 ,针对蒙骗过滤、阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策 。
关键词:网络安全 路由器 访问表 包过渡 网络攻击 阻止探测 口令配置 
检索报告 对象比较 聚类工具 使用帮助 返回顶部