首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
首先,本节课重在锻炼学生的实践操作能力,通过任务驱动和分组的方式进行教学,各任务之间由易到难、逐层深入,为操作较熟练的同学设置"试一试"的任务练习,充分体现了分层次教学。其次,本节课以学生独立完成为主,较难的操作采取组内讨论的方式解决(注意小组之间的评比,优胜小组加以奖励),教师注意学生操作中存在的问题,汇总后进行精讲点拨。最后,课堂评价以视频作品展示的形式进行,先为小组互评,然后教师进行点评。整节课都以学生为主体,教师充当导演者引领学生进行自主学习。  相似文献   

2.
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。  相似文献   

3.
夏飞  张玲芳 《计算机仿真》2008,25(3):218-221
在图像识别时,如果样本较小,往往会造成识别结果的不准确.采用信息融合的方法可以改善这一问题.在这一过程中,通过引入信任度系数对信息源的质量作出评价,可以提高图像识别的准确性.提出了一种利用信息准则来确定信息源信任度系数的方法,并以此作为衡量信息源质量的依据.其中着重比较了根据两种不同的信息准则所确定的信任度系数对于识别结果的影响.实验结果表明利用BIC准则确定的信任度系数可以得到更好的图像识别结果,同时也证明了该方法应用在信息融合中的可行性.  相似文献   

4.
信息检索与信息抽取技术的研究   总被引:15,自引:1,他引:15  
在当今信息社会 ,人们对于信息获取的要求越来越高。特别是互联网的普及 ,可以很方便地从互联网上获取信息。然而目前的信息检索技术和信息抽取技术还远远不能满足人们的要求。首先介绍信息检索和信息抽取技术 ,然后分析两者的特点和不足 ,最后提出一个结合两者优势的信息获取模型  相似文献   

5.
本文利用有关语义信息理论提出了一个多层多级的信息系统的信息负载能力分析的理论框架,应用可靠性和完备性分析确定信息系统的信息负载能力,同时根据信息系统的信息负载能力对信息系统满足用户的信息需求进行分类。本研究工作可用于指导信息系统的设计和信息系统的评价。  相似文献   

6.
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力.  相似文献   

7.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。  相似文献   

8.
随着信息技术的快速发展,信息化管理在医院中发挥的作用日益突出。本文在此背景下,分析医院信息化管理的作用,提出医院信息化管理系统的功能与特点,最后对医院信息管理系统进行功能设计。  相似文献   

9.
文本摘要的一个迫切需要解决的问题是如何准确地概括文本的核心内容.目前文本摘要的主要方法是使用编码器-解码器架构,在解码过程中利用软注意力获取所需的上下文语义信息.但是,由于编码器有时候会编码过多的信息,所以生成的摘要不一定会概括源文本的核心内容.为此,该文提出一种基于双注意指针网络的文本摘要模型.首先,该模型使用了双注...  相似文献   

10.
加强旅游资源管理,构建旅游资源信息库,对促进旅游业持续健康发展具有重要意义。针对旅游资源管理中存在的问题,在详细分析旅游资源管理的业务流程基础上,提出一种基于地理信息的旅游资源信息库系统。该系统采用三层体系架构,避免用户对数据的直接访问,提升系统的稳定性和扩展性;通过角色访问控制技术,实现授权用户按角色受限地访问系统功能,避免非法用户和授权用户的非法操作,提高系统的安全性;通过高德地图实现旅游资源单体空间数据与属性数据的无缝关联,提升用户体验。该系统可有效克服传统管理方式的不足,提升旅游资源管理的工作效率。  相似文献   

11.
进化式信息过滤方法研究   总被引:18,自引:0,他引:18  
进化式信息过滤方法从多个角度描述用户的信息需求,通过类似自然选择的过程,达到系统整体过滤性能的优化.同时还从面向对象程序设计语言的设计思想中获得启发,引入了继承、类树的概念,增加了过滤系统的易用性.这种方法可以缩短训练时间,提高过滤质量,同时减小过滤结果与训练次序的相关性.  相似文献   

12.
智能统计分析系统   总被引:1,自引:1,他引:0  
统计工作是实现企业信息化的根本,随着对统计工作要求的提高,统计技术革新面临重大挑战。以统一数据平台为核心,针对统计过程中无法满足客户需求的问题进行变革。建立了将商业智能功能与数据统计功能整合为一的智能统计分析系统,该系统具有统一数据存储、规范指标管理的效果,可以通过本系统的用户界面对企业业务完成报表统计、数据查询、应用分析等操作。该系统已成功投入使用,服务于统计工作,减轻工作压力、提高工作效率和质量,验证了本研究成果的有效性。  相似文献   

13.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

14.
本文的主要目的是基于信息融合的方法设计出一套能准确辨识出驾驶行为的系统.本系统使用六轴加速度计采集加速度信息,通过多尺度多重分形(MMA)算法(首次将该算法用作特征提取的方法)从加速度信号中提取出可反映不同驾驶行为的波动特征.并采集电动汽车的OBD接口获取的包括速度、功率、电流等车载OBD信息并提取特征.分别通过随机森林(RF)算法对驾驶员的驾驶行为进行辨识.提出一种新的信息融合的方法,采用该方法对加速度信息和OBD信息进行融合,发现信息融合的方法可以更有效的辨识出电动汽车的驾驶行为.  相似文献   

15.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

16.
We are interested in information management for decision support applications, especially those that monitor distributed, heterogeneous databases to assess time-critical decisions. Users of such applications can easily be overwhelmed with data that may change rapidly, may conflict, and may be redundant. Developers are faced with a dilemma: either filter out most information and risk excluding critical items, or gather possibly irrelevant or redundant information, and overwhelm the decision maker. This paper describes a solution to this dilemma called decision-centric information monitoring (DCIM). First, we observe that decision support systems should monitor only information that can potentially change some decision. We present an architecture for DCIM that meets the requirements implied by this observation. We describe techniques for identifying the highest value information to monitor and techniques for monitoring that information despite autonomy, distribution, and heterogeneity of data sources. Finally, we present lessons learned from building LOOKOUT, which is to our knowledge the first implementation of a top-to-bottom system performing decision-centric information monitoring.  相似文献   

17.
在移动数据库管理系统SwiftDB基础上,开发了一种企业信息管理业务模块定制工具——SwiftBMCT,利用软件复用思想,结合了模板机制与定制规则,允许用户自定义企业信息管理业务模块,将企业信息系统的相关功能延伸到移动终端上,通过触发机制,实现了基于位置信息的企业信息服务。  相似文献   

18.
The ability to determine, a priori, how well an interface design meets the information needs of a user—that is, to ‘bridge the information transfer gap’—is a critical component of any intelligent interface design system. Yet most current approaches either sidestep the problem of computationally measuring ‘goodness of fit’ by compiling design knowledge into a set of pattern matching rules or, at best, use a very limited set of parameters in scoring. We describe a formal representation for capturing the information needs associated with user tasks and the information conveying capabilities of interface elements. A multifaceted scoring technique, using this representation, is presented for assessing a design's goodness of fit against current user requirements. The hallmarks of this approach are the explicit representation of the goals of good user interface design, evaluation of a proposed design against these goals and a computational approach to performing tradeoffs among these goals when incompatible. Finally, we report on the implementation and user acceptance of this design in an adaptive interface application for military attack/scout helicopters.  相似文献   

19.
The opportunities for context-aware computing are fast expanding. Computing systems can be made aware of their environment by monitoring attributes such as their current location, the current time, the weather, or nearby equipment and users. Context-aware computing often involves retrieval of information: it introduces a new aspect to technologies for information delivery; currently these technologies are based mainly on contemporary approaches to information retrieval and information filtering. In this paper, we consider how the closely related, but distinct, topics of information retrieval and information filtering relate to context-aware retrieval. Our thesis is that context-aware retrieval is as yet a sparsely researched and sparsely understood area, and we aim in this paper to make a start towards remedying this.  相似文献   

20.
古琦  杨学良  林华 《计算机工程》2002,28(9):287-288,F003
首先分析了传统数据库机制在支持信息协同共享面临的局限性,并在此基础上形成信息协同共亨的需求,接着提出了一套新的可行性设计概念,初步构造能为CSCW系统提供共享对象服务的框架结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号