排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
在20世纪80年代“信息爆炸”一词充彻报刊杂志,可是进入21世纪以来,已经很少有人提诸如此类的说法了。为什么呢?因为虽然信息依然在快速增长,可是人们处理信息的能力也大大地增强了,那就是计算机技术的运用,对信息爆炸没有必要惊呼了。可以说信息增长与信息技术的发展是相辅相成的,信息增长呼唤着信息处理能力的提高,反之信息处理能力的提高又促进了信息的再发展。就目前情况来看,计算机技术的运用和国际范围内的信息网络建设,基本上适应了信息发展的需 相似文献
2.
3.
4.
文章概述了IBIS模型的产生背景和发展历程,并通过分析其基本结构,介绍了IBIS模型的特点及其在信号完整性仿真中的应用。 相似文献
5.
信息安全方案实施效果的评估就是企业实施了系统安全解决方案后,对企业信息系统运行效果、管理水平及对企业核心竞争力等方面进行科学评价的过程。本文运用灰色评估方法,建立多层灰色评估模型,描述了风险灰色综合评估过程,并且通过某企业加以实施和验证。 相似文献
6.
后盾 《安徽冶金科技职业学院学报》2007,17(Z2):16-20
结合信息化建设的理论,对马钢信息化建设和发展历程进行了描述和分析。通过分析,根据其他钢铁企业信息化建设取得成功的经验,以及作者在参与马钢信息化建设中取得的经验,提出了一些建议。 相似文献
7.
该文通过对詹克斯和文丘里后现代建筑理论的评析,指出两人在"建筑的语言和隐喻"这一问题上的不同立场:詹克斯看重建筑隐喻的含义,而文丘里则看重建筑表达隐喻的方式。文章也由此剖析了文丘里坚称自己是现代主义者,而不是后现代主义者的缘由。 相似文献
8.
介绍了计算机及其网络在马钢的应用情况;对计算机网络所受到的安全威胁作了详细的介绍,并对黑客攻击、计算机病毒,特洛伊木马、后门等攻击手段作了分析。列出了计算机网络所存在的风险及隐患,并对隐患在技术和管理上提出了相应的防范措施。对计算机网络安全提出了一些建议。 相似文献
9.
1