学科分类
/ 17
322 个结果
  • 简介:新一代网络环境下,用户与信息之间的交互耦合及其动态演化更加突出,并基于此形成了多样及多变的用户群组和信息群组。为了提高网络信息共享、传输及获取的效率,需要揭示用户与信息间的耦合及演化机制。本研究主要探讨其耦合机制的研究范式,尝试基于社会网理论揭示用户与信息间的耦合影响机制;基于概率图模型及多主体仿真揭示用户与信息间的关联演化机制;基于社会网理论构建用户群组和信息群组的模式识别模型。用户与信息间的耦合及演化机制的揭示,可丰富行为经济学、复杂性科学以及图书情报档案学等领域的相关理论,用户群组与信息群组模式识别模型的构建,有助于提高网络信息的社会获取及个性服务的效率。

  • 标签: 用户群组 信息群组 耦合机制 研究范式
  • 简介:摘要对于建设项目管理工作来说,网络信息技术的应用可以提高管理效率,网络信息技术在建设项目管理中的应用,也能够实现对建设项目的集约管理,有效地提高施工企业的建设能力。本文分析了我国建筑工程管理的现状,研究了网络信息技术在建筑工程领域中的应用,以推动我国建筑工程管理的发展。

  • 标签: 网络信息技术 工程管理 建筑工程
  • 简介:随着信息技术的不断发展,全球和计算机与网络技术的关系日渐密切,用信息技术改造传统的基本建设行业,特别适用于施工组织与管理施工单位目前,同发达国家相比,我国信息技术在建筑工租管理的应用,尤其是在应用管理、计划执行中的监督与控制以及调整方面比较落后,如何提高信息技术在工程管理中的应用,是迫切需要解决的重要问题。

  • 标签: 信息技术 建筑工程管理 应用
  • 简介:文章以中国快餐餐饮市场作为视角,把中国大学城市场作为目标市场,分析了该市场的巨大吸引力和特点,并从战略导向和实施步骤,展示我们打造中国大学城快餐业第一品牌的可行性。

  • 标签: 餐饮业 大学城快餐 第一品牌
  • 简介:研究了阵列噪声增强技术在数字信息隐藏中应用。非耦合的双稳态检测器组成的并联阵列可视为一种规则网络,阵列噪声与检测器参数都是可调谐参数,网络输出性能能够由非零阵列噪声优化。这就是阵列随机共振现象,也可以视为一种阵列噪声增强技术。将代表版权等信息的黑白字符水印排列成二进制序列之后,依据非线性双稳态检测器的频率检测鲁棒性,将之调制成具有一定延迟时间的脉冲调幅信号。宿主图像经离散余弦变换(DCT)后,在中频区域中选相应数量的DCT系数经Arnold变换置乱后作为背景噪声,水印信号则嵌入这些选定的中频系数中。嵌入水印的DCT系数经过逆变换后得到水印图像。水印图像受到各种信号处理方法的攻击时,可以利用非线性双稳态检测器从攻击图像中提取水印字符。通过阵列噪声增强技术,提取水印和原始水印字符的相似度与单独的双稳态检测器检测结果相比得到了进一步改善。

  • 标签: 阵列噪声增强技术 双稳态检测器 ARNOLD变换 数字信息隐藏
  • 简介:摘要现阶段人们生活、生产、学习及科研等各个方面均离不开计算机网络技术。但随着计算机网络技术的应用与发展,其弊端也逐渐显露,计算机网络的普及及使用使得越来越多的信息安全问题层出不穷,给网络使用及信息管理带来了较大的影响及阻碍,因此实施有效的网络信息管理及安全防护尤为重要。本文主要分析了计算机网络信息管理及其安全问题和具体的防护策略。

  • 标签: 计算机网络 信息管理 安全防护
  • 简介:摘要随着我国现代进程速度的不断提升,社会不断发展,人们的物质生活水平得到进一步提升,现代化工作的节奏逐步加快,自从改革开放以来,我国整体朝着科技强国发展,科学技术不断提高,各行各业都随着科技的发展不断提升经营水平,电子信息工程行业也随之快速发展,电子信息工程与人们的生活息息相关,在人们的日常生活中占据关键地位,在社会的不断进步下日益强大,因此需要大量的电子信息工程专业应用型人才作为发展储备,不断满足企业的经营要求,顺应社会发展的需求,本文分析了我国电子信息工程专业培养人才的现状,分析其中存在的不足之处,旨在对电子信息工程未来的发展建设培养优秀人才提供建议,最后进行总结。

  • 标签: 电子信息工程 专业应用型 人才培养 思考
  • 简介:摘要随着世界经济一体的不断深入,企业面临的竞争压力越来越大,一旦产品不能达到市场的要求,就会遭遇严重的损失。科技创新目前已经在世界范围内获得了广泛重视,通过做好科技管理工作能够提升企业的核心竞争力,促进企业长久发展。当前国内很多企业缺乏科学完善的科技管理体系,导致科技的发展受到了限制,因此企业需要牢牢把握市场发展的趋势,做好技术管理工作。

  • 标签: 信息时代 企业 科技管理
  • 简介:哲学的实践转向,根本上,就是实践观的时代性转轨.只有确立诸因素多维度、大时空、全方位的互为目的、手段、中介的大实践观,发掘实践信息的综合现实意义和多维交叉促动的超循环现实意蕴,才能超越形而上学的逻格斯思辨,摆脱资本与符号联盟的抽象发展黑洞.以信息的超循环实践特性、综合现实性取代资本的盲目扩张和分化、异化的抽象逻辑,已经成为时代发展的现实趋势.党的十七大,洞见这种时代趋势,对科学发展观做了深刻阐述,提倡经济社会又好又快全面发展,重视社会发展的全面、协调、可持续等综合特性,重视统筹兼顾的综合方法等,为我们的理论与实践创新提供了一种新的系统科学的思路.

  • 标签: 大实践 信息理性 逻格斯 科学发展 综合现实
  • 简介:摘要信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视,解决这问题的关键就是信息加密技术。本文对于计算机信息数据的安全与加密技术展开讨论。

  • 标签:
  • 简介:在耳蜗神经网络对语音信号的刺激响应过程中,针对如何区分编码最有效率的语音信号分量问题,提出了刺激条件信息分布计算方法,研究了给定刺激条件下平均不确定性度的减小。实验结果表明:积分发放神经网络膜电位发放的刺激条件信息不仅能够从统计意义上给出平均互信息的大小,而且清晰地表明信号中各分量的编码效率,确定输入信号中对于互信息量起主要作用的事件分量范围以及内部噪声的可利用性,证实噪声强度与最大刺激条件信息量之间的非单调关系,这些研究结果为进一步探索人工耳蜗动作电位发放的解码方案提供了理论依据。

  • 标签: 耳蜗神经网络 语音信号 积分发放神经元 刺激条件信息
  • 简介:摘要众所周知,互联网具有开放性,正是由于这一特性,能够使全世界各个国家实现资源共享、信息沟通,但同时也对网络安全造成很大威胁。从现阶段来看,人们使用互联网交流、共性信息,实现全球信息的传递,其中更是包括一些比较私密的信息,但与此同时,他们或许并不知道这样的交流在网络中可以被别人所查看。黑客通过病毒入侵电脑,窥看个人信息,窃取资料,而这种窥探不仅仅影响的是个人,更是对企业造成了很大的影响和损失。从长远来说,在未来,电子机器人、人工智能的使用都离不开计算机的支持,计算机未来的发展更是不可估量,要想保护国家的信息安全和社会的稳定发展,维护好计算机网络的运行安全是十分必要的。因此,保护计算机网络的信息安全是现在也是未来都必须要做好的工作。

  • 标签: 计算机信息技术 网络安全 技术措施
  • 简介:“任务驱动”是一种建立在建构主义教学理论基础上的教学法。本文就任务驱动式教学模式在小学信息技术课中的实际运用,从合理设计任务驱动和培养孩子们的学习兴趣来谈谈自己的看法。

  • 标签: 信息技术 任务驱动 学习兴趣
  • 简介:摘要做好武警部队军事信息安全保密工作是相当的重要的,那么做好这一工作就需要把握关于武警部队军事信息安全保密工作的相关的规律,还有其特点。还有对其工作的重点方向的掌握也是必要的。对于武警部队军事信息安全保密工作应把握的问题,是相关国家机密和安危,因此其意义是十分重大的。

  • 标签: 武警部队 军事信息 保密
  • 简介:摘要近年来,随着科学技术的不断发展,在社会生产运行以及人们日常生活中,逐渐提高了对各类规格型号电气设备的依赖程度与使用频率。而加之信息电子技术整体理论体系的不断优化完善,“互联网+”时代的到来,智能技术在电气工程及其自动领域中取得了广泛普及应用,极大提高了电气工程的整体运行效率与其智能性,并降低了人工成本以及人为因素影响系数,而笔者也对智能技术的应用开展以下研究。

  • 标签: 智能化技术 电气工程 自动化 应用研究
  • 简介:数控机床以它生产效率高、可加工零件多样的特点,越来越显示出它的优越性,因此如何将普通机床改造成数控机床,已成为机械加工设备改造工作的重点。

  • 标签: 数控改造 必要性 改进方法
  • 简介:本文对新闻娱乐的内涵、特征及成因进行了探讨,并在此基础之上对新闻娱乐现象进行了思考。

  • 标签: 新闻娱乐化 成因 思考
  • 简介:湖泊富营养是当前我国湖泊面临的主要污染问题,在对湖泊富营养进行了诸多治理取得成效的同时,还存在着许多的问题,本文就当前湖泊富营养治理的现状和所存在问题进行了思考,指出今后在湖泊富营养治理中的进展情况。

  • 标签: 湖泊 富营养化 湖泊治理
  • 简介:计算机和计算机网络技术对人类社会生活和经济生活的全面渗透,已经给所有社会成员无论是个人、群体、机构、甚至整个国家、世界都带来了巨大的震动。

  • 标签: 计算机 网络 社会
  • 简介:摘要在互联网时代,网络信息安全已经成为大众广泛关注的热点问题。尤其在当前大数据环境下,对计算机技术的应用越来越普遍,更需要注重构建完善的网络信息安全防护体系。在此防护体系下,才能彰显出计算机技术的应用价值。基于此,本文在认识到大数据环境下计算机网络安全重要性的基础上,对具体的计算机技术及其应用要点进行探讨,并进一步探寻更加有效的网络信息安全保障策略。

  • 标签: 大数据环境 计算机技术 信息安全