首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了一种基于用户画像的态势信息精准推荐技术.该技术根据用户在系统登录时所提供的包含身份、席位、编制等用户固有信息和用户浏览并反馈给系统的用户历史浏览记录,动态实时地对不同作战用户建立能反映该用户权限、职能、角色的可被计算机理解应用的用户画像,并根据该用户的个人画像,将战场上即时产生的态势信息智能化、精准化地推荐给每一个用户.  相似文献   

2.
针对战场移动自组织网络实时、高效传输大容量情报信息的应用需求,提出一种基于压缩传感与用户需求匹配分析的网络数据分发方法。该方法通过分析用户需求,筛选匹配的用户数据,并利用统一表征字典实施稀疏表示与精确重建,同时利用新情报信息自主更新和维护表征字典,支撑扩展的作战应用。将其应用于分析战场侦察的可见光图像,仿真结果表明新方法能大幅度降低有限带宽网络实时传输数据量。  相似文献   

3.
冯静 《中国军转民》2022,(22):84-85
大数据时代下,网络数据的发展为高校教育教学改革创新提供了技术支持、事实依据。在网络思想政治教育的改革发展中,网络平台提供数据资源,能够更快更精确地推进高校思想政治教育发展和挖掘其核心规律。通过网络数据平台联动,高校应不断深化育人理念、创新教学路径,实现网络思政教育的精准化教学,促使高校思想政治教育达到更好的教育效果。  相似文献   

4.
丁玲的《莎菲女士的日记》(以下简称《日记》)与王尔德的《道连·格雷的画像》(以下简称《画像》)在各自的国度和不同时代都曾经轰动一时,广为人知,就两部作品表现的“爱”与“美”而言,可以说是不谋而合;其异曲同工之妙,令我们至今拍案叫绝,同时也极大地困惑着我们。本文想为此作点探讨。  相似文献   

5.
网络数据传输在工作和生活上的应用越来越普遍,基于套接字socket的嵌入式Linux网络设计能够有效的解决嵌入式平台数据传输问题。通过该接口,用户无须对底层的网络协议进行详细了解,为网络传输带来了方便。文中利用Linux系统函数实现多用户连接,并对一些问题进行了说明和解答。  相似文献   

6.
网络是把双刃剑。一方面,由于网络形成的网络心理障碍、网络成瘾综合症等突出心理健康问题给高校心理健康教育带来严峻的挑战;另一方面,网络也给高校心理健康教育带来了难得的机遇。本文就如何构建网络化时代高校心理健康教育体系提出了建议。  相似文献   

7.
谭跃进 《国防科技》2015,36(3):55-58
文章基于对下数据时代和网络科学的分析,论述了新兴信息技术发展应用背景下管理科学的思维变革和方法创新,提出合理科学要注重运用网络科学来研究复杂系统问题,要注重基于大数据的分析与研究。研究表明,我们进入"互联网—大数据时代"的同时,也迎来了管理科学新时代。以互联网、物联网,云计算,大数据和网络科学为代表的新兴信息技术广泛的应用,给管理科学带来了新的挑战。  相似文献   

8.
面对网络时代即将引起的各种传统商业模式的改变,中国一些中、小企业感到很茫然。由 于传统经营方式和思维方式的影响,他们对这种新事物缺乏应有的敏锐分析能力,因而对其 能为企业带来什么影响估计不足。此外,使用网络产品需要用户具备一定的文化素质和物质 条件。而中小企业人员素质普遍不高,企业又“囊中羞涩”,因而在网络上就无所适从。如 果能满足中国中小用户的实际应用水平和经济承担能力,可以认为将有很大的潜力。联想集 团现已意识到了这一点,其设计的联想网络为企业发展的不同阶段设计了不同的产品及应用 方案,提供了更多…  相似文献   

9.
大数据为教学带来新的变革,也为网络欠发达的教育短板地区带来巨大机遇与挑战.以大数据所依赖的网络建设为轴线,为教师获取教学信息资源,促进自身发展提供基本媒介、技术、条件、途径、方法和策略,避免因网络贫困而导致的系列问题的产生,对于实现教育短板地区教育扶贫从"输血式"到"造血式"的根本转变具有重要的价值与意义.本研究以新疆地区为个案,通过调研发现,教学实践中存在数据支撑条件缺乏,教师需求强烈;数据意识缺失,网络利用率低下;网络能力贫困,信息行为单一;数据资源库支持乏力,教学资源获得障碍重重等问题,通过原因分析,从转变扶贫模式,凸显"以人为本"的精准扶贫理念;转变传统网络观念,深化网络数据意识;学校与培养培训部门合力,强化教师网络数据能力培养;强化资源库建设,提供免费资源信息等方面提出相应对策.  相似文献   

10.
90年代以来,以信息技术为核心的新制造技术的迅速发展及其在生产上的应用,为军工企业军民兼容带来了希望。这一技术系统包括柔性制造技术、设计一体化和标准化技术、总体管理技术、用户网络技术等。军工企业在导入这类技术时,必须充分考虑企业期望生产的产品的特性;考虑企业现有技术基础和特性;考虑技术应用的梯度;考虑技术投入的费效比。  相似文献   

11.
面向海量公交数据的人群画像对分析城市群体出行特点、交通态势等极具价值,但对数据的处理存在耗时高、质量低、解释难等问题。提出一种海量公交数据人群画像的系统化解决策略,基于PageRank算法筛选出经过重要站点的人群轨迹,极大减少目标人群的轨迹数据;提出轨迹文本化分析方法来提高人群画像的可解释性;分析确定基于余弦距离的K-means算法作为人群画像分类的聚类算法。该算法在3 000万乘客公交出行数据上的实验表明:提出的解决策略能够较为系统性地解决海量公交数据的人群画像问题,同时基于余弦距离的K-means算法的聚类效果最好且准确率约达80%。将人群画像及其轨迹使用Flow Map进行可视化展示,结果符合真实世界的人群行为特征。  相似文献   

12.
微时代环境下的大学生通过微媒介进行人际交往聚合成不同类型的人际交往的网络共同体;当前大学生中的网络共同体依据功能可以分为:工具型共同体、情感型共同体、兴趣型共同体、参与型共同体;这些共同体在一定程度上改变了大学生的人际交往的交往方式、思维方式、存在方式,既给大学生发展带了了机遇,也带来了一些问题,需要对大学生的网络共同体进行积极引导.  相似文献   

13.
《国防科技工业》2010,(6):64-65
<正>某大型国有企业拥有国内最先进的网络硬件环境,因其核心业务涉及到国家机密,对于信息安全防护产品的保密级别、自主知识产权水平的要求非常高。根据其安全需求,瑞星为其设计了完全采用自主知识产权产品的整体安全解决方案。瑞星解决方案分析根据用户需求,设计网络拓扑结构示意图如下所示:根据用户网络的结构和需求,设计  相似文献   

14.
在大量数据充斥的“微时代”,各个领域的信息以多样化的方式传播到大学生群体中,碎片化的信息为原有高校思想教育带来了机遇和挑战。本文通过“微时代”对大学生思想教育的影响进行总结,调查、归纳其影响产生的原因。“微时代”对现代大学生思想教育的影响具有正、负两面,而究其产生的原因则是大学生对网络的频繁使用及“微时代”信息的隐蔽性。根据这些原因,本文对现在的大学生思想教育工作进行总结,并对未来的教育提出建议。  相似文献   

15.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决.  相似文献   

16.
互联网端到端的设计原则没有区分端系统和网络间接口,使得用户分组处理期望无法告知网络,降低了网络效能。首次提出用户转发意图概念,端系统凭此向网络通告其意图,并借助网络边缘计算能力得以执行,实现用户意图在网络节点转发决策中的主动使能,构成新型主动表意网络i-ECAN。主动表意网络可以在视频直播加速、物联网数据融合、端系统安全认证等场景中得到应用。基于CORE模拟器构建网络演示环境,对无线网络切换和基于主动表意网络的无线网络切换的延迟进行比较,证明了主动表意网络机制的合理性和可行性。主动表意网络扩展了新的端系统和网络之间的接口,为人-网协同提供了基础。  相似文献   

17.
一、引言 网络的出现给计算机带来了一次重大的变革,为了适应网络环境下的数据库的应用。需要一种既能简化和统一用户软件又能保证软件的维护和性能的计算模式的出现。这就是现在流行的浏览器/服务器(Browser/Server)模式。 二、B/S模式体系结构的分析 B/S结构,是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。主要利用了不断成熟的WWW浏览器技术,结  相似文献   

18.
针对作战人员对军事通信网络效能动态需求,建立基于仿真数据和用户需求的军事通信网络SEA模型;给出SEA方法在算子集成运行环境(OASIS)中的算子化设计和实现过程;通过使用SEA评估算子评估舰艇编队通信网络效能,证明应用SEA方法动态评估军事通信网络效能适用性和算子化SEA方法有效性,有利于SEA方法向通用化和规范化发展.  相似文献   

19.
孙定宇 《国防科技》2021,42(1):60-65
互联网进入2.0时代后,以社交媒体为主要信息传播平台的新媒体已逐步变为相对独立的社会力量,成为新的战略制高点.社交媒体平台以其传播信息的速度与广度,对庞大的用户人群产生巨大的影响.各国政府和军队意识到社交媒体的飞速发展不仅让其成为新型战略传播工具,更在网络信息战领域成为强大的"心理"干预武器.本文介绍了社交网络通过舆论...  相似文献   

20.
高级持续性威胁(APT)是当前渗透力和隐蔽性最强的网络攻击形式,对网络安全构成了严重威胁.本文通过剖析高级持续性威胁的主要特点、攻击机理,提出了强化用户安全意识、对用户行为进行信誉评级、重视分析网络传出流量、严格管控关键网络终端、经常实施攻击测试、长期跟踪分析、运用新型网络安全技术等应对高级持续性威胁的技术手段和措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号