首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
彭雨松  郑巍  潘浩 《计算机应用研究》2020,37(10):3020-3024
社交网络具有随机性和复杂性的特点,针对大学生群体中社交关系的异质性以及动态变化情况,构建博弈模型并设计动态偏好机制用于模拟和促进学生在交互网络中的合作行为。在该机制中,首先构建了加权网络用于描述学生交互网络的异质性;然后通过学生动态的交互关系,模拟学生的社交偏好。仿真结果表明,该机制能够有效促进合作者密度。为了进一步验证该机制在学生群体交互中的有效性,通过线下社交网络收集系统收集学生群体的交互行为信息并构建交互网络,通过数据分析发现学生群体在动态偏好机制下更愿意与其他个体进行交流。研究结果对学生合作行为演化具有参考作用。  相似文献   

2.
面对当代大学生思想行为日趋开放,人生观和价值观逐渐丰富和多元化,高校共青团也要不断开拓创新。此次调研暴露出高校大学生对共青团知识了解不够深入、共青团活动形式较单调、缺乏创新等问题,本次调研希望可以为共青团的思想政治教育工作拓展宣传教育路径,使高校思想政治教育建设工作得到更加有力的保障。  相似文献   

3.
随着社交网络的普及,新浪微博逐渐成为中国最大且最有价值的社交平台.然而网络的隐蔽性导致网络暴力事件层出不穷,大学生在社交平台发表看法和释放压力的同时却有可能不自觉中产生网络暴力的传播行为.本文以大学生为调查对象,基于新浪微博,进行网络暴力事件中信息传播行为的研究,设计了关于网络暴力事件信息传播行为的调查问卷,并构建用户...  相似文献   

4.
网络新媒体在不断塑造一个虚拟社会。这个虚拟社会正不断影响大学生的行为方式、社会交往。大学生作为网民中的主力军,是社交网络中最活跃的群体。但是,众多网络社交平台都是基于线上的交流互动,大学生往往是"网上侃侃而谈,网下沉默寡言",缺少现实生活中面对面的交流实践。本平台的设计目的是为不同高校的学生搭建"沟通桥梁",提供一个高校学生线上线下交流互动的社交平台——"钮扣联盟",让学生的社交活动不局限于在校内及线上,而是与来自不同高校的学生面对面交流互动,为高校学生提供一个线下交友、学术交流、兴趣切磋、技能竞赛和教育资源共享的社交环境。  相似文献   

5.
刘兆亮 《网友世界》2014,(16):217-217
随着信息化的发展,网络为高校思想政治教育带来了众多的不可控因素,弱化了高校思想政治教育的影响力,并带来了一些网络道德问题,但同时,网络也带了丰富的教育资源,为高校思想政治教育提供了新的教育形式和教育途径。高校思想政治教育工作者可以通过利用网络载体打赢宣传战,提高学生工作队伍的能力和强化大学生网络法律意识和道德的水平等方式加强大学生网络思想政治教育。  相似文献   

6.
当代大学生思想行为日趋开放,他们的人生观和价值观逐渐丰富和多元化。目前,共青团的活动方式和方法大多还沿袭着传统的制度,导致青年大学生缺乏凝聚力,共青团也缺乏承载青年大学生凝聚力的载体。我们对此展开研究,针对现有工作模式进行改革,帮助高校共青团更好的开展思想政治教育工作。  相似文献   

7.
目的调查和分析大学生网络行为特点,为引导学生正确认识和合理使用网络提供依据。方法采用自编《大学生的网络行为调查问卷》对1135名大学生进行调查。结果大学生网络行为的主流是积极的、健康的。结论网络已经成为当代大学生生活和学习的重要组成部分,高校应加强对大学生的网络引导和教育。  相似文献   

8.
目的调查和分析大学生网络行为特点,为引导学生正确认识和合理使用网络提供依据。方法采用自编《大学生的网络行为调查问卷》对1135名大学生进行调查。结果大学生网络行为的主流是积极的、健康的。结论网络已经成为当代大学生生活和学习的重要组成部分,高校应加强对大学生的网络引导和教育。  相似文献   

9.
大学生网络舆论治理是新时代高校宣传思想工作至关重要的内容,为落实“树人”的根本任务,须解构大学生参与网络舆论的心理活动,有针对性地加以规范和引导。本研究以计划行为理论为切入视角,构建大学生网络舆论行为模型,通过对667名大学生问卷调查数据的描述、统计和分析,逐步揭示了大学生网络舆论行为的机理。结果表明:大学生参与网络舆论的行为动机整体处于低水平状态,其中,行为态度对行为意愿呈负向影响,主观规范、感知行为控制对行为意愿呈正向影响,感知行为控制对网络舆论行为呈正向影响,最后依据研究结果提出筑牢思想根基等四点展望。  相似文献   

10.
隆毅 《福建电脑》2020,(5):99-101
结合大学生网络社交特点,高效的图书馆虚拟社区可以增强大学生与图书馆的粘合度。本文提出构建基于软件定义网络(SDN)架构的高校图书馆虚拟社区,在虚拟社区服务器与网络设备间建立一个控制层,控制层由OpenFlow交换机和集中控制器组成。OpenFlow交换机控制图书馆网络中的数据流,集中控制器进行网络功能的协调和配置,实现高校图书馆为在校大学生提供高速、便捷网络资源服务的功能。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号