首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
管理学   2篇
丛书文集   1篇
综合类   14篇
统计学   1篇
  2021年   1篇
  2019年   3篇
  2013年   2篇
  2010年   2篇
  2009年   3篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
  2001年   1篇
  1999年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
浅论高校计算机基础教育上台阶   总被引:4,自引:0,他引:4  
本文通过对我国高校现行计算机基础教育的状况分析,提出了促进高校非计算机专业的基础教育上台阶的新措施,即分两级进行规范课程建设和规范教学,以达到本科大学生计算机基本能力和计算机高级能力的要求,并指出了具体的能力要求和课程安排及教学思想,建议由教育部组织统一考试,并把计算机基本能力作为本科生毕业和取得学士学位的必要条件  相似文献   
2.
浅谈基于P2P的流媒体服务技术   总被引:4,自引:0,他引:4  
随着流媒体应用在Internet上的流行,传统C/S模式的流媒体服务系统已经不能满足流媒体对服务器性能和高带宽的要求。本文介绍了基于P2P的流媒体服务技术,其能充分利用客户计算机的资源,减轻流媒体服务器和网络负载,是一种性价比良好的流媒体服务技术。  相似文献   
3.
现代物流管理模式是以实现顾客满意为第一目标的经营管理模式 ,在实际运作中 ,要解决以最小的成本 ,提供快速、及时、高效、优质的物流服务。可以运用互联网和信息技术 ,形成一种以信息为中心的供需对应型的供应链管理模式 ,或以最快捷的速度将可以在一起工作的合作伙伴组成临时性企业联盟 ,形成一种虚拟经营模式 ,通过对信息的共享和运作降低管理和交易成本。企业信息系统是管理信息系统和电子商务应用系统的整合  相似文献   
4.
浅析电子商务中的信息安全风险评估   总被引:1,自引:1,他引:0  
本文结合电子商务自身特点,从对信息资产风险对象的确定、风险评估方法选择、评估的具体指标评价和结果的分析后,确定信息资产的风险控制策略。同时从投入与收益的比较选择中,简单分析控制措施选择与成本预算方面的关系。  相似文献   
5.
深度学习框架加速了人工智能技术的发展,越来越多的人工智能系统在专业领域超越人类,但沿此路径能否指引机器模拟出类人智能仍然没有定论。强计算主义的观点主张意识和智能可以被物理还原,甚至可以忽略意识。哥德尔等学者则倾向于机器无法模拟或超越人类。文章提出认知坎陷(意识片段)的“附着”与“隧通”这一对范畴,从新的视角探讨心智的工作模式。认知坎陷具有超越时空和流变的特性,在某时某地某景可以“附着”在某个具体对象之上。认知坎陷之间可以通过“隧通”链接成一个网络。“自我”作为最原初和最重要的认知坎陷,是人类意识与智能的发端。智能的作用之一是在情景改变时将“自我”“附着”到更合适的对象上。  相似文献   
6.
探讨一种组合式建造P2P系统的方法,并详细描述该方法的六个步骤。是在P2P系统应用向更广泛领域伸展的形势下,实现P2P系统的高稳定性、高扩展性、高适应性。可以应用于多类较大规模的复杂对等网络。有助于扩展P2P系统应用范围、提高效率、降低成本,时大规模文件共享系统,对我国电子政务、电子商务、各类应急系统与决笺系统建设、老的信息系统的发展与扩充将起重要的作用。  相似文献   
7.
根据全额全员纳税申报流程的特点和纳税管理系统的建设目标,本文提出了计税函数的核心算法,分析了纳税管理系统的处理流程,对多次提交、累积计税的算法进行了详细的阐述。  相似文献   
8.
大学教师量化考核制度分析   总被引:5,自引:0,他引:5  
大学教师考核制度以量化考核为主要特征,存在着考核制度导向错误、大学育人功能被弱化、引发行政权力和学术权力的冲突等缺陷.量化考核制度是行政干预的产物,也是简单借鉴企业管理的结果.因此,改革现有大学教师考核制度势在必行.  相似文献   
9.
UML和Rational Rose,是近几年推出的成熟的系统建模语言和建模工具。本文从档案信息网站开发的应用视角出发,较系统地介绍了UML的基本概念和建模方法,同时结合档案信息网站开发实例,说明了该实例的建模和由Rational Rose生成的页面模型。  相似文献   
10.
XACML是一种适用于各种信息资源保护的访问控制语言。由于其严格的语法规范,且具有多种平台之间的可移植性,非常适用于各种组件交互的安全管理。借助该访问控制语言提出的一种面向组件的三层访问控制方法,组件交互、接口调用和参数访问都能实现安全控制。在该基础上设计了相应的变异测试策略,规则变异可以导致策略变异,策略变异可以导致整个策略集的变异;反之亦然。通过测试具体实例与验证其语义模型,该测试策略为组件访问及交互提供了安全保障。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号