首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张伟 《硅谷》2008,(21):195-195
网络构成了人们生存的"第二社会",人们在网络中生活也要遵守一些基本的规则,即网络礼仪.随着各级行政机关利用网络办公的普及,公务人员的网络礼仪成为其职业道德和素质的重要方面.同时,加强网络礼仪建设也是各级行政机关构建网络文明的重要举措.  相似文献   

2.
王茹  王永鑫  陈重一 《材料导报》2015,29(23):41-46
双网络水凝胶是由两种不同性质的聚合物形成的互穿网络,第一层为紧密交联的刚而脆聚电解质网络,第二层为松散交联的软而韧中性网络.双网络水凝胶具有极高的机械强度和韧性,甚至可以与橡胶相媲美.其中,刚而脆聚电解质网络为双网络水凝胶提供了“牺牲键”,起到分散外界应力的作用;而软而韧的中性聚合物填补于剐性网络中,为双网络水凝胶提供了支架,保持水凝胶外形.基于上述机理,研究者设计合成了具有高强度、良好生物相容性、低摩擦和低磨损等特性的双网络水凝胶.着重讨论了不同体系双网络水凝胶的力学性能和增强机理,并展望了双网络水凝胶研究前景.  相似文献   

3.
吴文波 《硅谷》2011,(5):60-60,105
介绍TD-SCDMA技术特点,对TD-SCDMA网络规划中涉及的关键技术,包括资源调度技术、上下行时晾分配等进行介绍.对TD-SCDMA姒网络规划设计原则、内容及流程进行细致研究.分析网络规划和网络优化的关系,并研究TD-SCDMA网络优化的方法和具体流程.  相似文献   

4.
3G背景下移动通信网络优化系统关键技术研究   总被引:1,自引:1,他引:0  
詹同 《硅谷》2008,(6):10
讨论3G背景下在移动通信网络建设和运营中进行有效网络优化的方法.根据3G网络的特点,对3G的网络优化进行了分析.  相似文献   

5.
计算机网络性能测量技术初探   总被引:1,自引:0,他引:1  
王锡文 《硅谷》2008,(6):33-34
网络性能测量是网络行为分析的基础.对网络性能测量的相关内容以及网络性能指标的测量与分析进行系统的介绍,并对网络性能测量的下一步发展进行了展望.  相似文献   

6.
吕聃 《硅谷》2008,(6):42
计算机网络技术的发展对人类信息获取、传递和处理的方式变革产生了重大影响.利用计算机网络进行数据传输是计算机网络一重要应用领域,对计算机网络传输加密进行研究,希望能对提高网络数据传输的安全性有所帮助.  相似文献   

7.
浅谈计算机网络常见故障处理及维护方法   总被引:2,自引:0,他引:2  
网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护.以最快的速度恢复网络的正常运行.掌握一套行之有效的网络维护理论、方法和技术是关键.就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。  相似文献   

8.
一种面向复杂嵌入式系统的互连网络研究   总被引:3,自引:0,他引:3  
提出了一种结构简单,具有分形特征的基三分层互连网络.讨论了适合于基三分层网络的节点编码方案,给出了网络中任意两个节点之间最短路径的求解算法和网络平均最短距离的估计值.针对复杂嵌入式系统的特点,分析了基三分层网络的成本、可靠性和实时性.将基三分层网络与常见的嵌入式实时互连拓扑结构进行了比较,结果表明基三分层网络可靠性较高,具有较高的性价比,适合作为通信局部性较高的嵌入式实时互连网络.  相似文献   

9.
贝叶斯网络是一种进行不确定性知识表达和推理的有效工具,推理算法是贝叶斯网络研究的主要内容之一.目前,贝叶斯网络推理算法采用条件概率表(CPT)来存储贝叶斯网络中各节点的条件概率分布(CPD).CPT中的概率参数随父节点数目的增加呈指数增长,使得网络中概率参数急剧增加,降低了网络推理效率.为提高网络推理效率,本文提出采用代数逻辑图(ADD)取代CPT存储网络中各节点CPD的方法.结合有序二分决策图理论,分析并验证了ADD通过捕捉贝叶斯网络中父子节点之间的环境独立性来减少网络中的概率参数的原理,进而推导出了CPT到等价ADD转化的算法.最后,通过实例验证了ADD存储方式的有效性.结果表明,对于具有环境独立特性的贝叶斯网络,相对于CPT的存储方式,等价ADD存储方式可有效减少网络中的概率参数,为贝叶斯网络推理效率的提高提供一种有效手段.  相似文献   

10.
张海明 《硅谷》2008,(23):133-133
随着网络信息技术的飞速发展和普及,人们的生活进入了一个快节奏的信息化时代.而在今天的中学生中,网络已经不再是一个陌生的字眼.这对中学生目前的学习和今后的发展都将产生极其重要的影响.在这样环境的影响下.网络道德问题也接踵而来.而中学生们应该怎样面对这些网络道德问题,不得不引起我们的重视.正确引导学生积极面对,充分利用网络资源是网络道德教育中的关键.  相似文献   

11.
李树仁 《硅谷》2008,(10):99-99
伴随着计算机网络的发展,资源的共享问题、数据的存储问题成为网络发展的重要问题.采用何种方式完成数据的网络存储,如何提高网络存储的安全性、稳定性,如何提高网络存储的效率是现代网络存储最关心的问题.  相似文献   

12.
罗再阳 《硅谷》2008,(13):64-65
网络管理是网络发展中的一个很重要的技术,网络管理系统已成为网络必不可少的一部分.网络管理系统中的代理用于和管理对象交换数据,它是网络管理系统的核心.介绍基于SNMP(简单网络管理协议)的网络管理系统中代理的设计与实现,说明管理信息库的本质和代理的工作原理.  相似文献   

13.
本文提出并分析了一种新的互连网络—三角塔网络.当n4或n=4时,它是极大连通的,紧超连通的,即三角塔网络的连通度κ(TTn)是2n-3.星网络是三角塔网络的子网络,故而三角塔网络除了继承星网络的很多优良性质(例如:点对称性、连通性、点可迁性等),还说明Sn能以膨胀数1嵌入TTn.当三角塔网络和超立方体与冒泡排序网络有近乎相同的顶点数时,三角塔网络的直径和连通度与超立方体与冒泡排序网络的直径和连通度相比直径更小、连通度更大.本文给出了三角塔网络的直径和平均距离,并提出了关于三角塔网络Hamilton性的一簇猜想,并且证明这个猜想对于n=3,4以及n=5,6,k=1,2时是正确的.  相似文献   

14.
随着我国教育理念的转变和教育改革的不断深入.学生评教成为高等学校教学质量监控体系的重要组成部分.随着技术的发展,各高校开始引进教学网络管理系统进行网上评教,但在网络评教过程中,还是遇到了诸多问题.在论述学生网络评教意义和特点的基础上.以仲恺农业技术学院为例,对其学生网络评教的结果进行分析,找出存在的问题.并提出学生网络评教应该注意的几个问题.  相似文献   

15.
现代网络技术的飞速发展,由互联网所构成的网络世界,已经逐渐成为现实世界的一个虚拟缩影.近年来,越来越多的学科开始重视研究网络虚拟社会中的一系列问题.出现了诸如:网络社会学、电子商务、电子政务,服务科学、网络经济学等等.这些学科交叉纵横,取长补短,为计算机网络心理学的发展奠定了基础.网络应用心理学的研究对未来网络的健康发展,虚拟社会的建构,现实社会与虚拟社会和谐发展,都有着非常重要的现实意义和深远的历史意义.  相似文献   

16.
郭亚建 《硅谷》2008,(21):149-149
建立有特色的校园网络德育模式:变被动防范为主动占领,建好主流网站占领制高点;打造网络德育专业队伍;构筑防火网络,铺设绿色通道.学科教学中的德育渗透,加快网络德育队伍和网络德育课程建设,构建网络德育体系.  相似文献   

17.
有效构建食品质量安全网络预警方法是当前食品质量安全管理既重要又迫切的问题之一.从食品质量安全信息披露、食品质量安全网络预警和媒体监督机制3个方面综述了现有研究现状与不足.从食品质量安全信息的披露机制设计、网络传播机理和网络数据挖掘及网络演化3个方面提出了未来研究方向.  相似文献   

18.
最近发展了一些将时间序列转化为复杂网络的方法,从而可以通过研究网络的拓扑性质来分析原始时间序列的性质.本文用递归图方法将分数布朗运动(FBM)时间序列转化为复杂网络,并研究其对应递归网络的拓扑性质.我们发现,对固定的Hurst指数H,在网络连通率首次增长到1之前,随着递归图的参数阈值的增大,网络的平均路径长度L也随之递增,之后反而递减.我们也发现由FBM时间序列转化得到的网络是无标度网络.我们采用节点覆盖盒计数法分析发现FBM的递归网络为分形网络,具有自相似特性,其分形维数dB随Hurst指数H的增大而减小,特别当H≥0.4时,有近似关系dB=H2 - 2.1×H+2.  相似文献   

19.
大跨桥梁监测无线传感网络节点布置方法研究   总被引:1,自引:0,他引:1  
为了避免无线传感网络出现“能量洞”而造成整个网络的过早死亡,提出一种新型大跨桥梁监测无线传感网络节点布置方法.首先分析了无线传感网络节点的能量消耗原理,提出以数据获取效率作为无线传感网络的性能评价指标,推导了基于数据获取效率的无线传感网络节点布置方法的理论公式,并对几种桥梁测试工况进行了无线传感网络布置仿真分析.仿真结果表明,与传统的节点均匀布置方法和传感节点不参与数据传输的网络节点布置方法相比,基于数据获取效率的无线传感网络节点布置方法能够很好地保证网络中各个节点能耗的均匀性,在相同的成本投入下获得最多的结构状态信息.基于数据获取效率的无线传感网络节点布置方法可充分利用无线传感网络中的所有节点,有效地消除“能量洞”现象.  相似文献   

20.
权洁  王丽 《硅谷》2008,(22):40-40
随着科技的发展,电子商务日益成为当前经济活动中的焦点,网络交易也成为热点.与此同时,网络安全却影响这网络交易的进行.分析探讨PKI技术应用于网络交易系统的情况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号