期刊文献+
共找到819篇文章
< 1 2 41 >
每页显示 20 50 100
基于A-GPS的校园空闲教室查询系统研究——以中央财经大学沙河校区为例 被引量:3
1
作者 金伟 郭怡然 +2 位作者 周跃腾 李洋 朱建明 《地理信息世界》 2015年第5期119-123,共5页
以中央财经大学沙河校区校园为例,Eclipse作为开发平台,Android操作系统作为开发环境,采用Java语言,结合GPS开发组件和A*寻径算法,开发了中央财经大学校园空教室查询系统,实现了空闲教室的按时间查询、按地理位置查询、显示教室课表等功... 以中央财经大学沙河校区校园为例,Eclipse作为开发平台,Android操作系统作为开发环境,采用Java语言,结合GPS开发组件和A*寻径算法,开发了中央财经大学校园空教室查询系统,实现了空闲教室的按时间查询、按地理位置查询、显示教室课表等功能,为中财师生方便校园生活、快捷检索自习场所、推进数字化校园提供了信息平台。 展开更多
关键词 A-GPS ANDROID操作系统 A*算法 校园app
在线阅读 下载PDF
高校校园浪费现象调查及改善途径研究——以中央财经大学为例
2
作者 陈玉婵 王容 《中央财经大学学报》 CSSCI 北大核心 2015年第S1期109-113,共5页
校园浪费现象日趋严重,尤其是有形浪费如用电、一次性物品、粮食浪费等现象突出,对无形物资——时间的浪费也渐受关注,高校虽然已经意识到问题存在,但是在如何改善上缺少作为。笔者通过调查分析目前高校校园浪费的现状及其成因,试图从... 校园浪费现象日趋严重,尤其是有形浪费如用电、一次性物品、粮食浪费等现象突出,对无形物资——时间的浪费也渐受关注,高校虽然已经意识到问题存在,但是在如何改善上缺少作为。笔者通过调查分析目前高校校园浪费的现状及其成因,试图从动因着手,探索建立改善路径,分别从针对有形浪费的节约意识和针对无形浪费的外部引导入手,内外兼修,探索搭建第一、二课堂的有效作为方式,希望为节约型校园建设出谋划策。 展开更多
关键词 高校校园浪费 现象调查 改善途径 节约意识
在线阅读 下载PDF
面向财经管理创新型人才培养的信息安全4-3-3多维教学体系
3
作者 朱建明 王秀利 +1 位作者 林政 李洋 《教育教学论坛》 2015年第48期87-88,共2页
面向财经管理创新型人才培养的信息安全4-3-3多维教学体系:四维教学内容(密码学、网络安全、信息系统安全、财经应用安全)、三种教学手段(课堂教学、实验教学、网络互动教学)、三类自主学习方案(金融信息安全案例分析、科研项目驱动、... 面向财经管理创新型人才培养的信息安全4-3-3多维教学体系:四维教学内容(密码学、网络安全、信息系统安全、财经应用安全)、三种教学手段(课堂教学、实验教学、网络互动教学)、三类自主学习方案(金融信息安全案例分析、科研项目驱动、学术论文研究),很好地解决了在基础不够、技术不强、时间不多的情况下,开展信息安全教育的问题,取得了良好的教学效果。 展开更多
关键词 信息安全 教学体系 财经管理
在线阅读 下载PDF
大学信息专业“计算机基础”课程实施双语教学初探
4
作者 张庆杰 《计算机教育》 2008年第2期45-46,共2页
本文就信息管理和信息系统等相关专业的“计算机基础”课程实施双语教学的的必要性,以及在实施双语教学的过程中应该注意的几个问题进行了探讨,并对实施双语教学的效果进行了分析。
关键词 计算机基础 双语教学 程序设计
在线阅读 下载PDF
面向计算思维的信息素质与财经类专业融合教学模式研究
5
作者 曹怀虎 陈士平 +1 位作者 陈志新 王茂光 《计算机光盘软件与应用》 2012年第24期203-204,共2页
随着计算、网络等信息技术的迅速发展,对高校财经类专业人才信息素质教育的提高和完善提出了新的要求。分析了当前财经类高校信息素质教育所存在的问题,结合学生的认知特性和社会需求,提出面向计算思维的信息素质与财经类专业融合教学模... 随着计算、网络等信息技术的迅速发展,对高校财经类专业人才信息素质教育的提高和完善提出了新的要求。分析了当前财经类高校信息素质教育所存在的问题,结合学生的认知特性和社会需求,提出面向计算思维的信息素质与财经类专业融合教学模式,同时通过《计算机应用基础》课程教学案例,展示了实际教学的组织和实施过程。最后,提出了改进财经类院校信息素质教育的相关建议。 展开更多
关键词 信息素质 计算思维 教学模式 财经院校 专业融合
在线阅读 下载PDF
大学生学习运用马克思主义基本原理的实践逻辑
6
作者 刘刚 苏奕文 《榆林学院学报》 2024年第1期99-102,共4页
马克思主义基本原理是对马克思主义基本立场、观点和方法的集中概括,是马克思主义在其形成、发展和运用过程中经过实践反复检验确立起来的具有普遍真理性的理论。马克思主义基本原理是提升大学生思想政治素质的关键课程,能够为青年成才... 马克思主义基本原理是对马克思主义基本立场、观点和方法的集中概括,是马克思主义在其形成、发展和运用过程中经过实践反复检验确立起来的具有普遍真理性的理论。马克思主义基本原理是提升大学生思想政治素质的关键课程,能够为青年成才成长提供思想滋养和指明正确方向。新时代大学生自觉学习和运用马克思主义理论就是在教与学的双向互动中,深刻把握马克思主义实践逻辑基础上,将马克思主义转化为自己分析问题解决问题的认识工具和行动指南,在改造自己的主观世界中,不断增强改造客观世界和服务社会发展的本领。 展开更多
关键词 马克思主义基本原理 实践逻辑 精神属性 理想信念 认识工具 行动指南
在线阅读 下载PDF
社交网络信息传播的博弈模型 被引量:14
7
作者 黄启发 朱建明 +1 位作者 宋彪 章宁 《小型微型计算机系统》 CSCD 北大核心 2014年第3期473-477,共5页
对社交网络信息传播规律和传播过程的研究,目前主要有实证分析、数理模型和传播动力学三种理论或方法.应用博弈论的思想,从微观个体的角度出发,将关系层次作为重要变量加入到模型中,分析社交网络用户传播信息时的成本、收益和策略选择.... 对社交网络信息传播规律和传播过程的研究,目前主要有实证分析、数理模型和传播动力学三种理论或方法.应用博弈论的思想,从微观个体的角度出发,将关系层次作为重要变量加入到模型中,分析社交网络用户传播信息时的成本、收益和策略选择.结论认为:只要传播信息的收益大于成本,用户都会选择传播信息;用户之间的关系越紧密,越容易相互传播信息和共谋;非共谋行为并不是一个纳什均衡策略.并分析了用户的混合策略纳什均衡,使研究更接近现实,对社交网络用户信息传播的决策具有一定指导意义. 展开更多
关键词 社交网络 信息传播 博弈论 关系层次
在线阅读 下载PDF
基于博弈论的企业信息安全攻防策略研究 被引量:6
8
作者 韩文英 闫明星 +1 位作者 柴艳妹 王秀利 《计算机工程》 CAS CSCD 2013年第9期162-166,共5页
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻... 利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。 展开更多
关键词 信息安全 攻防关系 不完全信息博弈模型 均衡 重复博弈模型 演化博弈
在线阅读 下载PDF
基于多阶段动态博弈的信息安全技术评价 被引量:3
9
作者 王秀利 朱建明 +1 位作者 李洋 贾恒越 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2335-2339,共5页
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动... 如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动态博弈分析.研究表明,信息安全技术配置直接影响攻防双方的行为变化,贴现因子与入侵概率存在密切关系,从防御方的角度看,入侵概率的准确预测对其策略的选择具有重要影响.因此,作为防御方应积极记录、分析和量化攻击的方式、目标、数量及类型,进而优化配置,这将有效提高应用信息安全技术的效用. 展开更多
关键词 信息安全技术 博弈论 动态博弈 纳什均衡 效用
在线阅读 下载PDF
人机物三元计算中的通用计算账户与个人信息资产代数 被引量:4
10
作者 徐志伟 谢毅 +2 位作者 海沫 李晓林 袁子牧 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1135-1146,共12页
计算机科学技术的发展涌现出一些基础性的不变量,推动了学科的知识积累和信息产业的资本深化,近20年的一个不变量例子是万维网(WWW)中的资源概念.未来信息技术发展的一个重要方向是融合人机物三元世界的普惠计算,当前互联网服务、云计... 计算机科学技术的发展涌现出一些基础性的不变量,推动了学科的知识积累和信息产业的资本深化,近20年的一个不变量例子是万维网(WWW)中的资源概念.未来信息技术发展的一个重要方向是融合人机物三元世界的普惠计算,当前互联网服务、云计算、大数据领域的"以资源为中心"的模式将逐渐向"以用户为中心"的模式发展.个性化的普惠计算需要另一个不变量,即用户的通用计算账户.刻画了通用计算账户的基本性质与技术组成,并从个人用户数据角度,提出了个人信息资产及其资产代数的学术抽象和原型实现.分析和实验表明,通用计算账户和资产代数系统有利于克服现有系统存在的用户数据被锁定在各个服务与设备中,难以统一管理和共享的问题. 展开更多
关键词 数据集成 数据模型 信息资产 通用计算账户 资产代数
在线阅读 下载PDF
我国软件及信息服务离岸外包业发展状况及影响因素研究 被引量:11
11
作者 章宁 韩文英 《统计研究》 CSSCI 北大核心 2008年第4期56-60,共5页
离岸外包由于其成本和技能优势变得越来越流行。我国被认为是全球软件及信息服务离岸外包主要的接包国之一,但目前还不能与印度抗衡。本文从国家、行业以及企业等多个视角对我国软件及信息服务离岸外包业的发展状况进行了分析,同时基于... 离岸外包由于其成本和技能优势变得越来越流行。我国被认为是全球软件及信息服务离岸外包主要的接包国之一,但目前还不能与印度抗衡。本文从国家、行业以及企业等多个视角对我国软件及信息服务离岸外包业的发展状况进行了分析,同时基于这三个视角将影响行业发展的因素分为宏观因素、中观因素和微观因素,并与印度进行了对比分析。本文最后认为我国软件及信息服务离岸外包业具有与印度抗衡的巨大潜力。 展开更多
关键词 软件及信息服务 离岸外包 发展状况 影响因素
在线阅读 下载PDF
在线社交网络信息传播模型研究 被引量:7
12
作者 海沫 郭庆 《小型微型计算机系统》 CSCD 北大核心 2016年第8期1672-1679,共8页
通过对在线社交网络信息的传播过程和传播路径图的介绍,根据研究对象的不同,将学者们近几年提出的信息传播模型分为基于传播路径图节点和基于传播路径图规模两类模型.根据传播路径图节点模型所研究的影响因素的不同将其划分为线性阈值... 通过对在线社交网络信息的传播过程和传播路径图的介绍,根据研究对象的不同,将学者们近几年提出的信息传播模型分为基于传播路径图节点和基于传播路径图规模两类模型.根据传播路径图节点模型所研究的影响因素的不同将其划分为线性阈值模型及其改进模型、独立级联模型及其改进模型、多因素模型、博弈论模型共四类模型.根据传播路径图规模模型中采用的理论方法的不同将其划分为SIR模型及其改进模型、马尔科夫模型、场强模型、神经网络模型、回归模型共五类模型.文中对九类模型的建立思路、关键点、改进方向等方面进行了详细分析,并根据提出的模型评价指标,对九类模型进行了定量比较. 展开更多
关键词 信息传播 在线社交网络 模型分类 传播路径图
在线阅读 下载PDF
基于协同学的企业信息安全综合评价模型 被引量:8
13
作者 黄启发 宋彪 《现代情报》 CSSCI 2012年第8期113-117,共5页
信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监... 信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监管、制度4个因素必须协同发展,任一因素出现"短板",企业综合信息安全水平就不能达到最优。 展开更多
关键词 综合评价 信息安全 协同学 协同度模型
在线阅读 下载PDF
城市地质领域信息管理与服务系统体系结构 被引量:4
14
作者 吴自兴 潘懋 +1 位作者 屈红刚 朱雷 《计算机工程》 CAS CSCD 北大核心 2008年第22期247-249,共3页
城市地质信息管理与服务系统是面向城市地质领域的三维地理信息系统。该文从多元异构数据源集成管理、空间数据可视化、基础和专业数据分析、Web应用、数据共享和服务以及安全与认证等方面出发,分析了该应用领域的功能性,非功能性需求特... 城市地质信息管理与服务系统是面向城市地质领域的三维地理信息系统。该文从多元异构数据源集成管理、空间数据可视化、基础和专业数据分析、Web应用、数据共享和服务以及安全与认证等方面出发,分析了该应用领域的功能性,非功能性需求特性,并在此基础上讨论C/S,B/S,Pipe-and-Filter及工作流等常见软件体系结构模式与系统体系结构的适用程度,同时提出以3层C/S模式为主、B/S模式为辅的城市地质领域信息管理与服务系统的体系结构设计方案,使划分的功能构件具有较好的可复用性。实验结果表明,该方案是可行的。 展开更多
关键词 城市地质 特定领域软件体系结构 三维地理信息系统
在线阅读 下载PDF
基于Petri网的信息系统建模 被引量:8
15
作者 王景光 甘仞初 《中国管理科学》 CSSCI 2000年第2期20-27,共8页
传统的信息系统建模技术主要有如以数据流图 (DFD)为手段的功能建模和以对象图为手段的对象建模 ,它们多强调的是系统功能的实现 ,对系统性能的分析和评价能力则显得过于薄弱。本文提出的一种基于Petri网的信息系统建模技术 ,作为从实... 传统的信息系统建模技术主要有如以数据流图 (DFD)为手段的功能建模和以对象图为手段的对象建模 ,它们多强调的是系统功能的实现 ,对系统性能的分析和评价能力则显得过于薄弱。本文提出的一种基于Petri网的信息系统建模技术 ,作为从实际问题到Petri网的桥梁 ,对于系统的实现是一种很好的模拟 ,它可以充分利用网论强大的图形表达能力和严谨的数学分析理论对信息系统的各种综合性能进行描述和分析 ,具有一定应用价值。 展开更多
关键词 PETRI网 信息网络模型 建模方法 资源约束模型
在线阅读 下载PDF
高等教育信息化的现状、问题和对策 被引量:15
16
作者 徐勉 王景光 《教育信息化》 CSSCI 2003年第10期10-11,共2页
我国高等教育的信息化建设通过十几年的发展,已经取得了显著的成绩,同时也不可避免的出现了很多问题。本文作者在对北京市六所高校进行教育信息化基本情况的调查采访后,分析了目前我国高等教育信息化建设中出现的问题,并且就这些问题提... 我国高等教育的信息化建设通过十几年的发展,已经取得了显著的成绩,同时也不可避免的出现了很多问题。本文作者在对北京市六所高校进行教育信息化基本情况的调查采访后,分析了目前我国高等教育信息化建设中出现的问题,并且就这些问题提出了一些具体的对策和建议。 展开更多
关键词 高等教育 教育信息化 高校 管理机制 教育资源 评价体系
在线阅读 下载PDF
基于博弈论的信息安全技术评价模型 被引量:42
17
作者 朱建明 Srinivasan Raghunathan 《计算机学报》 EI CSCD 北大核心 2009年第4期828-834,共7页
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测... 信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响. 展开更多
关键词 安全 入侵检测 评估 博弈论
在线阅读 下载PDF
ELPS:一种高效的微博信息传播轨迹提取算法 被引量:4
18
作者 王悦 黄威靖 《计算机科学》 CSCD 北大核心 2014年第4期233-238,255,共7页
近年来,随着社会性网络服务应用(SNS)的流行与发展,SNS已成为人与人之间重要的交流渠道。SNS中大量用户产生的数据内容包含了社会网络中信息传播的客观知识,由此SNS可用于研究社会网络中公众舆论的变化趋势及信息传播的相关规律。由于SN... 近年来,随着社会性网络服务应用(SNS)的流行与发展,SNS已成为人与人之间重要的交流渠道。SNS中大量用户产生的数据内容包含了社会网络中信息传播的客观知识,由此SNS可用于研究社会网络中公众舆论的变化趋势及信息传播的相关规律。由于SNS服务中节点规模大、其用户间的信息传播通常出现离散而稀疏的情况,需要高效的信息传播观察手段。为解决该问题,提出信息传播轨迹用于研究社会网络中信息传播的基本规律,具体的方法为:(1)提出信息传播轨迹(info-trajectory)模型以记录社会网络中信息传播的具体路径;(2)针对微博社会网络,提出几个高效的信息传播轨迹抽取算法;(3)根据已获取的信息传播轨迹研究用户间转发信息行为的时序规律;(4)提出算法K-advocators-discover用于发现社会网络中促进信息传播的top-k名用户;(5)提供充分的实验测试来将所提方法用于抽取新浪微博上热点话题信息的传播轨迹,并采用K-advocators-discover算法分析新浪微博中促进信息传播的用户。实验结果验证,所提方法能高效地提取微博中信息传播轨迹,挖掘其中促进信息传播的用户。 展开更多
关键词 社会网络 图挖掘 信息传播轨迹
在线阅读 下载PDF
湖北省信息化水平指数的比较研究 被引量:2
19
作者 詹文杰 张金隆 杨颖 《科技进步与对策》 CSSCI 北大核心 2004年第5期158-160,共3页
介绍了信息产业部2001年颁布的国家信息化指标体系,运用该指标体系,对湖北省信息化水平总指数和6大要素指数值进行了纵向和横向的比较研究,给出了提高湖北信息化水平的对策。
关键词 湖北 国家信息化指标体系 比较研究 要素指数 水平指数
在线阅读 下载PDF
基于内部威胁的信息安全风险管理模型及防范措施 被引量:5
20
作者 杨姗媛 朱建明 《管理现代化》 CSSCI 北大核心 2013年第2期47-49,共3页
对信息系统进行风险管理是实现组织业务目标的重要保证。目前国内外的信息安全风险管理模型注重技术和管理相结合,重视外部威胁风险防范,对内部威胁重视程度不够,而内部威胁具有不易发现、破坏程度大、组织防范能力弱等特点,本文提出改... 对信息系统进行风险管理是实现组织业务目标的重要保证。目前国内外的信息安全风险管理模型注重技术和管理相结合,重视外部威胁风险防范,对内部威胁重视程度不够,而内部威胁具有不易发现、破坏程度大、组织防范能力弱等特点,本文提出改进的突出内部威胁的信息安全风险管理模型,并提出构建组织信息安全文化、建立激励机制等措施防范,以组织内部威胁。 展开更多
关键词 内部人员 内部威胁 信息安全 风险管理模型 防范措施
在线阅读 下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部