共查询到20条相似文献,搜索用时 15 毫秒
1.
刘汝勇 《计算机光盘软件与应用》2012,(3):144-145
首先,本节课重在锻炼学生的实践操作能力,通过任务驱动和分组的方式进行教学,各任务之间由易到难、逐层深入,为操作较熟练的同学设置"试一试"的任务练习,充分体现了分层次教学。其次,本节课以学生独立完成为主,较难的操作采取组内讨论的方式解决(注意小组之间的评比,优胜小组加以奖励),教师注意学生操作中存在的问题,汇总后进行精讲点拨。最后,课堂评价以视频作品展示的形式进行,先为小组互评,然后教师进行点评。整节课都以学生为主体,教师充当导演者引领学生进行自主学习。 相似文献
2.
苏频 《数字社区&智能家居》2009,(15)
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。 相似文献
3.
在图像识别时,如果样本较小,往往会造成识别结果的不准确.采用信息融合的方法可以改善这一问题.在这一过程中,通过引入信任度系数对信息源的质量作出评价,可以提高图像识别的准确性.提出了一种利用信息准则来确定信息源信任度系数的方法,并以此作为衡量信息源质量的依据.其中着重比较了根据两种不同的信息准则所确定的信任度系数对于识别结果的影响.实验结果表明利用BIC准则确定的信任度系数可以得到更好的图像识别结果,同时也证明了该方法应用在信息融合中的可行性. 相似文献
4.
5.
6.
裴晓黎 《计算机与数字工程》2014,(8):1436-1439
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力. 相似文献
7.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。 相似文献
8.
毛俊华 《计算机光盘软件与应用》2011,(14)
随着信息技术的快速发展,信息化管理在医院中发挥的作用日益突出。本文在此背景下,分析医院信息化管理的作用,提出医院信息化管理系统的功能与特点,最后对医院信息管理系统进行功能设计。 相似文献
9.
10.
加强旅游资源管理,构建旅游资源信息库,对促进旅游业持续健康发展具有重要意义。针对旅游资源管理中存在的问题,在详细分析旅游资源管理的业务流程基础上,提出一种基于地理信息的旅游资源信息库系统。该系统采用三层体系架构,避免用户对数据的直接访问,提升系统的稳定性和扩展性;通过角色访问控制技术,实现授权用户按角色受限地访问系统功能,避免非法用户和授权用户的非法操作,提高系统的安全性;通过高德地图实现旅游资源单体空间数据与属性数据的无缝关联,提升用户体验。该系统可有效克服传统管理方式的不足,提升旅游资源管理的工作效率。 相似文献
11.
12.
13.
信息安全中的信息隐藏技术 总被引:2,自引:0,他引:2
张书真 《数字社区&智能家居》2005,(18)
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。 相似文献
14.
本文的主要目的是基于信息融合的方法设计出一套能准确辨识出驾驶行为的系统.本系统使用六轴加速度计采集加速度信息,通过多尺度多重分形(MMA)算法(首次将该算法用作特征提取的方法)从加速度信号中提取出可反映不同驾驶行为的波动特征.并采集电动汽车的OBD接口获取的包括速度、功率、电流等车载OBD信息并提取特征.分别通过随机森林(RF)算法对驾驶员的驾驶行为进行辨识.提出一种新的信息融合的方法,采用该方法对加速度信息和OBD信息进行融合,发现信息融合的方法可以更有效的辨识出电动汽车的驾驶行为. 相似文献
15.
16.
Len Seligman Paul Lehner Ken Smith Chris Elsaesser David Mattox 《Journal of Intelligent Information Systems》2000,14(1):29-50
We are interested in information management for decision support applications, especially those that monitor distributed, heterogeneous databases to assess time-critical decisions. Users of such applications can easily be overwhelmed with data that may change rapidly, may conflict, and may be redundant. Developers are faced with a dilemma: either filter out most information and risk excluding critical items, or gather possibly irrelevant or redundant information, and overwhelm the decision maker. This paper describes a solution to this dilemma called decision-centric information monitoring (DCIM). First, we observe that decision support systems should monitor only information that can potentially change some decision. We present an architecture for DCIM that meets the requirements implied by this observation. We describe techniques for identifying the highest value information to monitor and techniques for monitoring that information despite autonomy, distribution, and heterogeneity of data sources. Finally, we present lessons learned from building LOOKOUT, which is to our knowledge the first implementation of a top-to-bottom system performing decision-centric information monitoring. 相似文献
17.
18.
《Journal of Visual Languages and Computing》1999,10(5):523-558
The ability to determine, a priori, how well an interface design meets the information needs of a user—that is, to ‘bridge the information transfer gap’—is a critical component of any intelligent interface design system. Yet most current approaches either sidestep the problem of computationally measuring ‘goodness of fit’ by compiling design knowledge into a set of pattern matching rules or, at best, use a very limited set of parameters in scoring. We describe a formal representation for capturing the information needs associated with user tasks and the information conveying capabilities of interface elements. A multifaceted scoring technique, using this representation, is presented for assessing a design's goodness of fit against current user requirements. The hallmarks of this approach are the explicit representation of the goals of good user interface design, evaluation of a proposed design against these goals and a computational approach to performing tradeoffs among these goals when incompatible. Finally, we report on the implementation and user acceptance of this design in an adaptive interface application for military attack/scout helicopters. 相似文献
19.
Context-aware Retrieval: Exploring a New Environment for Information Retrieval and Information Filtering 总被引:4,自引:2,他引:2
The opportunities for context-aware computing are fast expanding. Computing systems can be made aware of their environment
by monitoring attributes such as their current location, the current time, the weather, or nearby equipment and users. Context-aware
computing often involves retrieval of information: it introduces a new aspect to technologies for information delivery; currently
these technologies are based mainly on contemporary approaches to information retrieval and information filtering. In this
paper, we consider how the closely related, but distinct, topics of information retrieval and information filtering relate
to context-aware retrieval. Our thesis is that context-aware retrieval is as yet a sparsely researched and sparsely understood
area, and we aim in this paper to make a start towards remedying this. 相似文献