首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从偏居西南一隅、负累重重的国有老厂,成长为跻身世界工程机械第一方阵、营销网络遍及海外的国际化公司,广西柳工机械股份有限公司(以下简称柳工)变身的秘密武器,并不仅仅是资本运作、技术研发、战略扩张,更为重要的是支撑其不断打破窠臼、持续创新的信息化。而这也是其打造装备制造业发展新模式的利器。  相似文献   

2.
<正>在常人的眼中,我们是衣着光鲜的IT白领。其实我们自己知道,所谓IT,就是如果不努力工作就会"挨踢";所谓"白领",就是说这月工资刚好够衣食住行的花费,到月底一点儿没剩下,白领了……  相似文献   

3.
随着计算机技术和信息技术的发展与普及,IT技能计算机辅助评价理论与实践得到了不断发展和深化,在此基础上实现的计算机辅助评价系统也得到了广泛的推广和使用。基于现有的IT技能计算机辅助评价的理论和实践,首先分析了国内外IT技能计算机辅助评价系统已有的优势和存在的不足,其次对现有的单机版IT技能自动阅卷系统进行改进和完善,最后设计并开发了一个IT技能网络自动阅卷系统,该系统采用了局域网多台计算机自动阅卷既提高了自动阅卷系统的准确性和效率,形成良好的反馈信息,又对学习者的学习提供良好的帮助,有效促进教学和学习。  相似文献   

4.
5.
王毅飞 《数字社区&智能家居》2014,(10):2270-2272,2282
随着计算机技术和信息技术的发展与普及,IT技能计算机辅助评价理论与实践得到了不断发展和深化,在此基础上实现的计算机辅助评价系统也得到了广泛的推广和使用。基于现有的IT技能计算机辅助评价的理论和实践,首先分析了国内外IT技能计算机辅助评价系统已有的优势和存在的不足,其次对现有的单机版IT技能自动阅卷系统进行改进和完善,最后设计并开发了一个IT技能网络自动阅卷系统,该系统采用了局域网多台计算机自动阅卷既提高了自动阅卷系统的准确性和效率,形成良好的反馈信息,又对学习者的学习提供良好的帮助,有效促进教学和学习。  相似文献   

6.
随着时代的发展、科技的进步,计算机已经被应用在各个领域。然而,随着计算机技术在为人们的生活和工作带来诸多便利的同时,其网络信息的安全性也对人们造成了一定的困扰。企业若是无法保证网络信息的安全将导致企业的一些私密信息以及重要文件被不法分子所窃取,从而造成企业严重的损失。因此,为了保证企业的经济财产安全,我们务必保障企业IT网络信息的安全。基于此,笔者将对能加强企业IT网络信息安全的技术措施进行详细论述。  相似文献   

7.
组密钥在传感器网络安全组通信及虚假数据过滤等安全服务中起着重要作用.针对节点可能被大量俘获这一安全威胁研究组密钥管理问题,提出了一种基于随机混淆技术的组密钥管理机制GKRP(group key management scheme based on random perturbation).首先,提出了一种基站与网络协同的组密钥管理框架;然后,结合秘密共享技术和随机混淆技术构造了组密钥广播函数和局部协作等功能函数,以实现组密钥更新信息的广播传输和多个被俘获节点的撤销;最后,基于上述管理框架和函数,提出了机制GKRP,使得节点间可以协作进行组密钥更新.理论分析及仿真结果表明,GKRP在特定的参数设置下不受限于被俘获节点,且该参数易于满足.因此,GKRP有效突破了门限值问题,提高了网络的抗毁性.同时,由于采取局部广播和全网络广播方式更新组密钥,GKRP在通信上同样更为有效.GKRP的存储和计算开销略高于已有同类机制,但仍然较低,适合于传感器网络.  相似文献   

8.
社会经济发展过程中,计算机网络技术和信息化水平不断提升。IT技能计算机辅助评价系统可以有效检测被检测人员相关技能的掌握情况,并保证检测质量,在社会中得到了广泛应用。IT技能计算机辅助评测系统即IT技能计算机自动阅卷系统,可以评阅各种IT技能测试,比如国家计算机等级考试及现代各种技术考试等。基于此,主要研究了基于网络协同的IT技能计算机辅助评价系统,希望能够提供一定参考价值。  相似文献   

9.
针对大学生网络成瘾影响因素分析,依据行为疗法,提出利用IT课程教学实践从课程设置、教学环节,心理辅导等多方面对网瘾学生进行干预的模式,为大学生网络成瘾的干预研究提供借鉴。  相似文献   

10.
耿百强  翟希仁 《微电脑世界》2001,(22):108-109,110
在1台服务器中一般只安装1块网卡。但是,当服务器上只安装1块网卡时,所有用户与服务器之间的通讯就全部由这块网卡承担。这样,不但该网卡的负担会很重,严重影响网络的性能,而且存在安全隐患,在网卡出现故障后,整个网络将瘫痪。为此,在Windows和NetWare等操作系统中提供了多网卡管理的功能,即可以在1台服务器中安装多块(一般最多为4块)网卡,每块网卡连接一组用户,实现对用户的分段管理。这样,在减少每块网卡吞吐量的同时,增  相似文献   

11.
对于农村小学来说,留守子女已经构成了在校学生的主体,对这些孩子的教育与管理,已经成为学校最重要的工作之一。以我校为例,一千多人的在校生,其中就有留守子女480多人,占到在校生的47%。由于他们缺少家庭教育与父母关爱,生活和学习不同程度地出现了困难。  相似文献   

12.
作为用户,不仅要知道故障的原因,而且还要知道今后要如何避免,而不是只知道出现了故障或问题,采取重新启动就行了。  相似文献   

13.
由于目前水军的高伪装性,经典的水军识别算法变得不再有效。与真实用户相同,水军用户之间也会形成一定的网络结构,提出了一种基于网络关系的方法来发现水军集团,首先以一个典型的水军账号作为种子,逐层扩展粉丝关系,优先搜索出现次数频繁的用户,从而获得一个包含大量水军账号的集合,按照水军用户之间关系的高度聚集性以及与真实用户之间关系稀疏性的特点,用Fast Unfolding算法进行社区检测。实验结果表明,该方法能够很好地发现水军集团。  相似文献   

14.
基于HLA的视景仿真网络数据量处理技术的应用   总被引:1,自引:0,他引:1  
在多武器平台、大战场环境的视景仿真中,仿真实体与仿真节点的过多使不必要网络数据量大大提高.为了减少不必要网络数据量,该文从实用性的角度介绍了两种应用技术,一是应用HLA中数据分发管理服务(DDM)来限定传输数据的范围,按照数据值域来对数据的接收和发送进行过滤,有效降低了冗余数据的传输,该文提供了接收方的实现方法与主要代码;二是采用DR递推算法控制节点的数据发送,有效降低了数据帧的发送频率并使视景中仿真实体运动平滑无跳动,该文介绍了DR算法与DR模型并提供了实现一种算法的代码.  相似文献   

15.
传统的心电信号分类方法通常需要人为提取特征,导致系统的分类性能不稳定.基于此,运用了基于深度置信网络的心电信号分类算法,利用网络的深层次学习能力自动学习信号的特征.提取特征后,选用Softmax分类器对信号进行分类,并用误差反向传播算法微调网络,提高分类性能.选取MIT-BIH数据库中的正常心拍、室性早搏、房性早搏和起...  相似文献   

16.
《计算机与网络》2008,34(19):6-7
如果要为近两年最受关注的IT厂商做一个排名。苹果一定能占据一个不错的位置。苹果的发烧友对苹果的产品已经不仅仅是喜爱,而更应该用狂热来形容。美国西部时间9月9日上午10时,苹果在旧金山召开的名为Let’s Rock的新品发布会更是引起了全球的关注,以至于在发布会召开之前。已经有众多内幕消息被广为传播。当这场发布会真正开幕时,我们看到了苹果的新梦想。  相似文献   

17.
曹剑英 《计算机教育》2008,(21):113-114
今天,许多家长,甚至教师因为网络应用给部分学生带来一些负面影响,就对网络产生偏见,认为应该让学生远离网络,这个观点是不正确的。学生沉迷于网络游戏的主要原因就是网络文化的发展程度落后和网络教育滞后。  相似文献   

18.
用虚拟机实现在不同网络之间的互连及应用服务为学习网络技术的学生提供了一种新的实训平台。通过虚拟机,实训者可以随时切换扮演各种管理角色,全方位地掌握实现网络的各个技术细节。虚拟机在网络互连综合实训项目上的应用,解决了在专业实验室中限于设备及管理条件和制度难以组织综合实训项目的问题,也规避了实训过程中有可能出现的破坏性风险。虚拟机技术可以用于以计算机网络为基础平台的各种专业的技术实训活动,是一个低成本、高效率、值得推广的实训手段。  相似文献   

19.
2010年北京的第一场雪把我的整个出差计划打乱,乘飞机变得不可能,只能坐火车去深圳。离开大雪纷飞的首都,我抱着试试看的心理打开电脑连接WCDMA,火车以130公里的时速奔驰,我原本不期待有奇迹。或许是我太孤陋寡闻,我不但轻松连接3G网络,而且通过DirectAccess可以完成所有在公司做的工作,于是旅途不再寂寞,整个晚上我都沐浴在科技进步带来的温暖之中。  相似文献   

20.
在对目前我国煤业集团采购管理和库存控制现状弊端进行分析的基础上,提出了在我国煤业集团构建网络采购平台,通过集团公司网络采购和构建库存控制系统来实现二级单位生产物料库存控制的构想;对煤业集团基于网络采购的库存控制模式结构进行设计;提出了二级单位生产物料库存控制的核心算法并对算法原理进行设计,通过实例对库存控制算法进行验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号