首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文研究教育信息化建设的重要一环网络教学资源库建设的问题.结合西安石油大学网络教学资源库的建设,介绍了网络教学资源库设计开发的步骤,给出了系统的体系结构,讨论了系统建设中面临的难点问题,如资源文件存储、系统安全问题等.结合西安石油大学网络教学状况,提出了网络资源库建设的合理、有效的方案.网络教学资源库充分发挥了网络教学优势,更好地为师生提供教学服务.  相似文献   

2.
试论企业非正式网络及其在知识共享活动中的作用   总被引:1,自引:0,他引:1  
文章从企业非正式网络的定义出发,对非正式网络的相关观念进行了辨析,探讨了企业非正式网络和正式网络的关系.在此基础上,文章着重分析了企业非正式网络的交流内容和交流形式.并比较深入地探讨了企业非正式网络在知识共享活动中的作用.  相似文献   

3.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

4.
网络道德危机动力机制研究   总被引:1,自引:0,他引:1  
网络技术在推动社会进步的同时,也使得社会道德面临新的选择与挑战.在明晰网络道德与网络道德危机的基础上,指出了网络环境中网络道德危机的表现形式.对影响网络道德危机的内源动力、外源动力进行了详细分析,构建了基于二者的网络道德危机动力机制模型,并阐述了动力机制的关联机理.  相似文献   

5.
王学东  赵文军 《情报科学》2008,26(10):1471-1476
客户知识网络是客户知识管理发展的新阶段.本文将客户知识网络分为以知识获取为导向的外部客户知识网络和以知识创新为导向的内部客户知识网络.从知识特征、知识主体特征和网络特征三个方面,分析了网络中知识转移的影响因素.最后,分别探讨了客户知识网络的管理机制问题,并提出了一套解决方案.  相似文献   

6.
创业网络中成员的信任是整个网络运转的基础,成员间的信任降低了网络合作成本,提高了网络交易效率,在创业网络的治理中发挥着重要作用.创业网络中的信任是一个综合创业者个人信任和创业企业组织信任的动态演化过程.结合网络关系理论与不同层面信任特点,分析了创业网络的信任演化,同时为管理创业网络中的信任演化提出了建议,本文的研究为创业网络中的信任治理奠定了基础.  相似文献   

7.
网络课程教学模式研究   总被引:2,自引:0,他引:2  
付伟 《黑龙江科技信息》2008,(4):186-186,190
进入20世纪90年代以来,网络技术日新月异,互联网逐渐应用于教育领域.网络课程的开设已成为一个全球化的趋势.在调查网络课程现状的基础上,归纳了网络课程的基本功能结构,说明网络课程的一般形式;通过课程内容、师生关系、资源以及教学活动组织等方面的分析,列举了目前网络课程的模式,最后对网络课程的前景作了展望.  相似文献   

8.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

9.
浅谈网络信息安全的现状与防御措施   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

10.
无线传感器网络的拥塞控制技术是这一领域研究的重要方向之一.传感器网络的特点决定了网络容易发生拥塞.传统有线网络的拥塞控制技术不适用于传感器网络.本文对于当前的拥塞避免,拥塞检测和拥塞解除策略进行了分析和比较,并且对于拥塞控制技术的研究和发展方向进行了展望.  相似文献   

11.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   

12.
顾炜江 《中国科技纵横》2011,(19):198-198,193
专线网络的出现,是为了专线网络用户数据信息在传输时更为安全,价格相对昂贵的专线网络是如何提高数据信息传输的安全性呢,本文从专线网络的社会需求、系统构建的必要、构建理念等方面阐述了如何建立专线网络的信息安全保障系统。  相似文献   

13.
野外站是分布式的野外科技基础设施,是中国科学院具有相对优势的科技基础条件平台;特别是中国生态系统研究网络(CERN),主导、引领着我国生态系统领域国家站的建设和发展方向。"十四五"中国科学院野外科学观测研究网络(以下简称"野外站网络")的建设更加重视顶层设计与全面布局,进一步明确野外站网络的定位和目标,提升野外观测数据的质量及其对外服务和共享;面向学科前沿、针对国家重大需求、突出科学内涵,重点建设野外站重点科技基础设施,推动重大科技基础设施——中国陆地生态系统观测实验网络("坤脉工程")的立项,提升野外站网络的装备水平,增强野外站的核心竞争能力;全面推动野外站的信息化建设,加强运行保障能力建设,改善野外站网络的科研环境;深化面向学科前沿和国家重大需求的科学研究,凸显野外站网络的科学价值;建设与拓展专项观测网络;重视野外站网络的国际交流与合作。  相似文献   

14.
网络教学采用数据挖掘技术将带来促进作用,文章分析了基于数据挖掘技术的网络教学平台的构建情况,探析在网络教学平台中利用数据挖掘技术的主要思路,尤其是试卷分析中的应用情况。  相似文献   

15.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

16.
BP网络和RBF网络在函数逼近领域内的比较研究   总被引:10,自引:0,他引:10  
智会强  牛坤  田亮  杨增军 《科技通报》2005,21(2):193-197
通过仿真实例,对BP网络和RBF网络的函数逼近能力进行了比较研究,仿真结果表明,RBF网络的函数逼近能力在多个方面都优于BP网络,但在解决相同问题时,BP网络的结构要比RBF网络简单;实际应用中,可以以此结论为指导来设计神经网络。  相似文献   

17.
张利  王欢 《现代情报》2013,33(12):26-31
互联网因其便捷性、即时性和交互性等独特的传播优势打破了传统媒体掌控社会舆论的局面,并日益发展成为公众表达和建议的平台。新媒体的层出不穷又丰富了公众参与网络政治生活的渠道。由此,在各种媒介高度融合的全媒体时代背景下,网络问政成为公众表达民声,政府听取民意的重要方法。网络问政虽然带来了一些实际效果,但也面临许多问题。广东网络问政范式或许为中国网络问政的发展提供了新鲜经验,发掘网络问政的优化策略而使网络问政长久持续进行下去。  相似文献   

18.
根据多电机协同工作对总线实时性的要求,提出了一种基于TMS320LF2407DSP芯片、CAN控制器局域网和串行RS-232与CAN网络的协议转换单元的集散控制方案;实现了串行RS-232和CAN总线之间的数据通信,上位工控机与CAN总线中下位机节点之间的数据通信,实现了集散控制功能。简要介绍控制器局域网的结构,工作原理,以及硬件电路和软件设计。实践证明:该网络可以作为现用的RS232网络的升级网络也可以单独使用,其电路简单,设置灵活,运行速度快,性能可靠稳定,具有很好的适应性。  相似文献   

19.
基于BP网络的降雨-水位预报模型应用研究   总被引:1,自引:0,他引:1  
本文改进了BP网络的学习率和动量项的自适应调整算法,阐述了洪水预报BP网络模型的构造和数据处理方法,建立了降雨~水位预报BP网络模型,实现了洪水水位的直接预报,同时还提出了以点雨量作为模型输入的建模方案,有效地改善了BP网络的模拟性能。  相似文献   

20.
文章介绍了地理信息和第四代移动通信网络的相关特性,并归纳总结了地理信息在3G网络下近年的发展。在此基础上,结合大数据,物联网和云计算等热门技术,对地理信息在4G网络下发展应用的新特点进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号