计算机与现代化 ›› 2009, Vol. 1 ›› Issue (7): 117-119.doi: 10.3969/j.issn.1006-2475.2009.07.033
陈玉梅
收稿日期:
2009-05-12
修回日期:
1900-01-01
出版日期:
2009-07-10
发布日期:
2009-07-10
CHEN Yu-mei
Received:
2009-05-12
Revised:
1900-01-01
Online:
2009-07-10
Published:
2009-07-10
摘要: 研究基于现有社会化网络实现游戏设计课程实验项目的可行性和关键技术。通过游戏设计课程实验项目可以让学生参与游戏策划设计和开发,并基于社会化网络现有的庞大用户群快速推广游戏,通过用户对游戏的真实反馈,达到对学生游戏设计水平成绩的科学评测。
中图分类号:
陈玉梅. 基于社会化网络的游戏设计课程实验项目的研究[J]. 计算机与现代化, 2009, 1(7): 117-119.
CHEN Yu-mei. Research on Experiments of Game Design Based on Socialized Networks[J]. Computer and Modernization, 2009, 1(7): 117-119.
[1] | 吕美静1, 年梅1, 张俊1, 2, 付鲁森1. 基于自编码器的网络流量异常检测[J]. 计算机与现代化, 2024, 0(12): 40-44. |
[2] | 肖军弼, 邱艺. 基于状态感知数据平面的SDN故障检测与恢复方案[J]. 计算机与现代化, 2024, 0(12): 116-123. |
[3] | 张泰1, 闫子豪2, 段洁2, 张志鸿2. 基于命名数据网络的车联网信息转发策略[J]. 计算机与现代化, 2024, 0(11): 19-27. |
[4] | 董重重, 赵聪, 吴悠, 张蕾, 张佳雯, 李志浩. 面向物联网终端设备的零信任动态评估方法[J]. 计算机与现代化, 2024, 0(11): 41-45. |
[5] | 王聪1, 杨文娟1, 丁兴旺2. 基于多模态信息融合的历史档案资源聚合模型[J]. 计算机与现代化, 2024, 0(10): 120-126. |
[6] | 马荟平1, 李 鹏1, 2, 胡素君1. 基于贝叶斯攻击图的RFID系统安全博弈分析模型[J]. 计算机与现代化, 2024, 0(07): 93-99. |
[7] | 赵文博1, 向 东1, 王玖斌2, 邓岳辉3, 张 伟1, 康 倩1, 李玉洁1. 基于改进黏菌算法与Tsallis熵的电力设备红外图像分割[J]. 计算机与现代化, 2024, 0(06): 70-75. |
[8] | 李 爽1, 2, 叶 宁1, 2, 徐 康1, 2, 王 甦1, 王汝传1, 2. 面向智慧养老的边缘计算卸载方法[J]. 计算机与现代化, 2024, 0(06): 95-102. |
[9] | 苏凯旋. 基于改进XGBoost模型的网络入侵检测研究[J]. 计算机与现代化, 2024, 0(06): 109-114. |
[10] | 袁红伟1, 常利军1, 郝家欢2, 樊 娜2, 王 超2, 罗 闯2, 张泽辉2. 基于标签传播的轨迹兴趣点挖掘及隐私保护[J]. 计算机与现代化, 2024, 0(05): 46-54. |
[11] | 王东岳, 刘 浩. 基于多智能体遗传算法的云平台抗虚假数据注入攻击方法 #br# #br#[J]. 计算机与现代化, 2024, 0(04): 21-26. |
[12] | 游嘉靖1, 2, 何月顺1, 何璘琳1, 钟海龙1, 2. 基于AHP-CNN的加密流量分类方法[J]. 计算机与现代化, 2024, 0(04): 83-87. |
[13] | 朱泳诗, 杨紫依, 赵良驹, 姚睿楚. 满足规模隐藏的动态加密多映射方案#br#[J]. 计算机与现代化, 0, (): 114-120. |
[14] | 王宏杰, 徐胜超, 杨 波, 毛明扬, 蒋金陵. 基于SRv6技术的云网安全服务链自动编排方法[J]. 计算机与现代化, 2024, 0(01): 1-5. |
[15] | 胡崇佳, 刘金洲, 方 立. 基于无监督域适应的室外点云语义分割[J]. 计算机与现代化, 2024, 0(01): 74-79. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||