共查询到20条相似文献,搜索用时 348 毫秒
1.
本文探讨了学分制大学生信息门户建立的原则,通过调查研究,分析了学分制大学生信息门户的信息需求,在对大学生信息门户的信息资源集成化、信息速递个性化分析的基础上,提出了大学生信息门户的功能需求,在此基础上,研究和开发了大学生信息门户的界面和板块设置。 相似文献
2.
信息推送技术是指通过特定的协议或者网络技术,通过网络主动向特定对象推送信息的一种技术。通过信息推送技术,可有效减少信息过载,同时,主动的信息推送避免了特定对象对信息的搜索和获取,提高了信息传送效率,并能够帮助特定对象能够有针对性的过滤和获得有效信息。目前,信息推送技术在企业中已有了初步应用,该文分析了信息推送技术的原理,并对信息推送技术在企业中的应用进行了讨论。 相似文献
3.
王永平 《计算机技术与发展》2010,20(7):219-222
为满足用户广泛、准确、快速获取文物信息的要求,设计了数字博物馆文物信息获取系统.在设计过程中采用了多线程、信息再过滤、信息重新分类等技术,对信息获取、信息分析、信息分类技术进行了改进,信息采集同时从多个网站获取文物信息,实现了广泛的获取文物信息,解决了目前数字博物馆存在的信息来源局限性的问题;信息过滤通过分析采集到的信息,制定出相应的信息过滤规则,屏蔽了无关信息,解决了返回信息过多、针对性差的问题,提高了信息的准确性;信息分类通过对文物信息特点的分析,定义了使用分类的方法,使得文物信息的分类清晰,实现了信息的快速检索. 相似文献
4.
为满足用户广泛、准确、快速获取文物信息的要求,设计了数字博物馆文物信息获取系统。在设计过程中采用多线程、信息再过滤、信息重新分类等技术,对信息获取、信息分析、信息分类技术进行改进,解决了目前数字博物馆存在的信息来源局限性的问题,同时提高信息的准确性,使文物信息分类清晰,从而实现了文物信息的快速检索。 相似文献
5.
6.
计算机信息传输安全是人们在使用计算机进行信息交换时,为了防止信息不被第三方获取而采取的措施,这些措施就叫做计算机信息传输防护技术。有了防护技术,计算机信息在传输过程中才不会被泄漏,使得计算机信息传输更为安全可靠。本文从计算机信息传输安全的重要性出发,分析了计算机信息传输中存在的安全问题,介绍了保护计算信息传输安全的方法,并论述了几种计算机信息传输防护技术。 相似文献
7.
魏忠 《中国信息技术教育》2021,(6)
20世纪30年代开始,香农给出了信息的定义,说信息本身并没有意义,但是翻译信息的人由于本身的背景对信息有自己的解释,由于信息的存在,减少了不确定性,这就是信息的本质。由此,香农完全避开了信息的意义这个“漫长的工程学无解的道路”,直接用数学符号和计算来处理信息以及信息的不确定性计量,信息论从此变成一个独立的科学。 相似文献
8.
谈“计算机文化基础”对学生信息素养的培养 总被引:1,自引:0,他引:1
本文分析了信息素养的内涵,即信息获取能力、信息思想和信息行为能力,给出了学生应掌握的信息能力和遵循的信息规范。另外本文还研究了学生信息素养的评价指标体系,分析了"计算机文化基础"的课程特征,并结合笔者多年教学实践经验,阐述了在"计算机文化基础"课程教学中培养、提高学生信息素养的途径和方法。 相似文献
9.
通过对信息定义的分析比较,对信息的本质和内涵进行了探讨,对信息新的定义进行了尝试,并以信息为理论基础,阐述了数据、信息流、信息场的概念,结合物理场及信息理论对接收信息的度量进行了有益的讨论。 相似文献
10.
草图信息的存储与传输是草图系统在信息共享乃至网络协同方面需要解决的问题,其核心在于草图信息的一致表示。本文从信息表示和信息传榆两个维度,建立了草图信息表示模型框架。该框架采用域模型思想,包括域属性、逻辑模型、转换模型、对象模型和控制模型,它们实现了草图信息的一致表示、统一管理和信息存储、传输。最后,从静态和动态两方面,对草图信息的建模过程进行了详细描述,给出了草图信息表示的 XML 实现策略,并对信息传输技术进行了分析。 相似文献
11.
12.
越来越多的企业认识到了信息的重要性,但拥有大量信息不等于真正应用了信息,大规模的信息系统建设并不能解决企业在信息应用方面的困惑。权威调查机构调查显示,有47%的用户不信任他们的信息,59%的管理者错失了他们应该用到的信息, 42%的管理者至少每周使用一次错误的信息。数据仓库、主数据管理和商业智能等大量本地信息项目的建设缺乏信息的互联互通,现有的信息架构 相似文献
13.
14.
一个基于浏览器与组件技术的Web信息发布模型 总被引:2,自引:1,他引:2
Web信息发布是Internet信息服务发展新的热点,它改变了传统Web信息服务单向的传输方式,实现了“全方位”的信息服务。文章分析了两种传统的Web信息发布模型,提出了一个基于浏览器与组件技术的Web信息发布系统的设计模型。 相似文献
15.
16.
17.
18.
本文提出了一个应用信息融合的网络安全评估模型,能够有效处理多源安全检测信息。信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题。并重点介绍了模糊数学信息融合的方法。 相似文献
19.
张富强 《网络安全技术与应用》2015,(1):190+193
进入21世纪以来,网络信息快速遍布全球。互联网的电子系统逐渐泛滥起来,电子数据处理及商务应用快速增长,随着网络信息的快速增长及普及,也加大了计算机的系统的压力,计算机的保护、加工、除存及信息传输的需求也被大家所重视。尤其是计算机安全、信息安全的信息保障问题,也不断出现。网络信息的安全监管对网络信息的安全系统起来了决定性的作用。本文主要阐述了网络信息安全监管的意义及网络信息安全监管的主要内容,提出了网络信息安全监管中出现的问题,并总结了相关的解决方法。 相似文献
20.
在大数据的分析中,当前方法对信息进行加密存储时,主要以线性微分求解对混合加密存储方法进行优化。在对密钥进行扩展的过程中,信息链路加密存储的信息出现非线性的突变,造成加密存储的信息安全性较低。鉴于此,提出一种基于超带宽的用户信息多重加密存储方法。利用混沌映射给用户信息增加反破解的保护外壳,以 达到大数据分析下用户信息多重加密的目的,克服了当前方法存在的弊端,降低了加密信息存储产生的非线性突变。利用超带宽多重加密存储技术对用户信息进行多重加密存储,有效地增强了加密存储信息的抗攻击性,提高了用户信息多重加密存储的安全性,完成了对基于大数据分析的用户信息多重加密存储技术的研究。实验结果表明,利用该方法进行信息的多重加密存储提高了信息的安全性。 相似文献