首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   1篇
  国内免费   5篇
无线电   1篇
自动化技术   59篇
  2012年   1篇
  2009年   1篇
  2007年   7篇
  2006年   15篇
  2005年   13篇
  2004年   10篇
  2003年   6篇
  2002年   1篇
  2001年   1篇
  1997年   1篇
  1996年   3篇
  1995年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
1.
信息管理与信息系统专业课程体系的分析与设计   总被引:10,自引:1,他引:9  
信息管理与信息系统专业是一个具有多学科交叉特点的专业,它涉及众多的业务领域,发展快、变化多、建设时间短、办学经验少,不同教师对于其课程体系的建设也是各有千秋。这种形势既体现了其专业的特点,又体现了信息时代教育多样化的风貌。本文不想给出一个“统一”的课程体系,因为那是不现实的,也是不科学的,只是提出一套从专业定位和培养目标出发,逐步推导出课程体系的方法,力图把课程体系的建设纳入一个科学的轨道。一、信息管理与信息系统专业的定位和培养方向信息管理与信息系统专业是随着信息化的推进而出现的一个专业,因此是一个与信息…  相似文献   
2.
3.
以一个桌上型VR系统为实例,介绍了简单VR系统的硬、软件构成及成本估算.VR(VirtualReality)为虚拟现实技术,及一种高度逼真的仿真人在自然环境中的各种行为之人机界面技术。该技术对我国的军事、工业等方面的仿真技术,有着潜在的推动作用。最后还分析了目前VR技术上的不足。  相似文献   
4.
论高等信息素养教育   总被引:3,自引:0,他引:3  
<正> 古人云:"马不伏历(枥),不可以趋道:士不素养.不可重国"(《汉书·李寻传》。人的素养教育是一个永恒的话题。每一个时代,每一种社会,对其有不同的定义,有不同的要求。还在信息  相似文献   
5.
犯罪嫌疑人的画像分析已经引起了广泛的关注,在各种媒体领域都得到了广泛的应用,计算机领域也已经开始了这方面的研究内容。犯罪嫌疑人画像的分析主要是对犯罪现场分析和犯罪行为调查的心理分析。通过对传统物理取证分析方法和现有的计算机取证分析方法的总结,将传统犯罪取证研究中的犯罪轮廓构建技术应用于计算机犯罪取证研究中,缩小取证调查范围,协助工作人员办案,从而锁定罪犯,提高案件的侦破效率。提出用数据挖掘的方法进行取证。  相似文献   
6.
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件问的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。  相似文献   
7.
关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常情况做出判断。  相似文献   
8.
在对计算机蠕虫的研究中,常常借用传染病传播模型,通过研究双要素蠕虫传播模型,提出了一个改进的蠕虫传播模型,并通过Matlab仿真进行了相关试验,证明该模型可以更好地预测蠕虫传播的规模和速度。  相似文献   
9.
张基温  杨叶勇 《计算机工程》2004,30(21):76-77,119
提出通过元数据和XML来建立核酸序列的数据仓库,实现核酸序列数据的真正共享,建立数据仓库的模型,并且运用元数据和XML的知识给出了实例。  相似文献   
10.
访欧归来谈教学理念和模式改革   总被引:5,自引:0,他引:5  
* 国外的学校对实验课和项目作业训练的要求非常严格,学生必须去做。老师对报告的批改也很认真,并且还让学生进行答辩式的讨论* 国外学生的论文一般不敢抄袭,因为老师对外面已经发表的论文非常熟悉,一旦发现是抄袭,就是不及格* 作为教师,还有一项重要的作用,就是给学生创造知识和能力建构的环境  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号