人工神经网络也简称为神经网络或称作连接模型,它是一种模范动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。在人们提出的几十种神经网络模型中... [阅读全文]
【摘要】自动化测试原来的一个主要目的是使软件测试的未来阶段越来越容易,成本越来越低。当然自动化测试需要一个完整的解决方案才能实现,自动化测试框架的引入、强大的资源整合能力和有效的自动化测试体系的设计将是实现自动化测试的十分重要的因素。 【关... [阅读全文]
摘要:阐述电子计算机机房接地系统的重要性及各种接地要求 关键词:计算机房、设备接地、接地要求、等电位联接 【中图分类号】TJ510.1 电子计算机房接地系统的可靠与否,是关系到保障人身和设备安全的重要环节。也是电气设计、施工、监理和工程检测机构工作重... [阅读全文]
[摘要]职业素质培养是国家、社会和企业对高职人才培养的首要需求。文章主要就电子信息类高职生职业素质培养途径进行了探讨,通过有针对性的职业素质训练,营造校园职业文化氛围,以及通过科技文化社团活动,加强对高职学生的素质引导,以提高学生的竞争力和... [阅读全文]
摘要:指出了目前军队研究生教育面临的问题,提出了凝聚科研方向、凝聚导师团队、凝聚学生力量的运行机制和良性互动培养模式,分析了导师组的任务和重点工作,给出了相关激励惩罚机制。 关键词:研究生培养; 培养模式 ;导师组;激励机制 作者简介:刘金宁(... [阅读全文]
摘要:分析了泉州师范学院省级电子信息类人才培养模式创新实验区的建设理念,说明了实验区专业建设与改革的情况,重点介绍了实践课程体系建设情况,概括介绍了实验区人才培养模式,总结了创新实验区经过两年来的建设所取得的人才培养成效,对于一般地方本科院... [阅读全文]
近年来,延边州农业以服务三农为出发点,以州农网为窗口,以信息服务体系为上下信息交流通道,不断拓宽信息服务渠道,多部门合力推进延边州 农业信息化 工作,农业信息化工作有了长足的进步,取得了一定的成绩。主要做法是: 一、强化 体系建设 ,保障信息化... [阅读全文]
当前的基于Web开发的系统,大多数都是基于B/S架构的。基于该架构开发的系统实际上就是浏览器/服务器模式。系统的核心内容部署在一个服务器上,使用者想对这些内容进行访问,需要在客户端通过一个浏览器来实现。也就是说,使用者访问的服务器的内容在客户端是... [阅读全文]
1 网络安全 网络安全技术是构建计算机信息安全体系中重要内容之一。当前,随着网络的发展越来越快,全球的信息化趋势越来越明显,但是,基于网络中终端分布的不均匀性以及互联网的开放性等特点,网络也受到了越来越多的威胁。因此,针对网络的脆弱性以及其面... [阅读全文]
1 太平湾发电厂网络概况 我厂企业网络覆盖了丹东综合办公及生活基地(丹东综合办公楼、泰鑫办公楼、多经办公楼、谊江佳园和新世纪花园两个生活区等)、太平湾电站(副厂房、水调楼、综合楼、基地管理处办公楼及生活区其它办公场所)、长甸电站(厂房、通讯楼... [阅读全文]
1 计算机网络信息技术存在的安全威胁因素 1.1 计算机网络的漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。在网络世界里,没有任何一个操作系统或者网络软件是完全安全并且没有漏洞的,而网络中的黑客攻击的和入侵的主要... [阅读全文]
中图分类号:G434 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02 信息时代飞速发展的今天,社会上诸如学校、企业等机构都有很多的信息数据需要一个系统的管理,但是在普通的情况下,存在于计算机里的系统数据都有着一种特性分散性,因此我们就需要... [阅读全文]
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02 1 前言 通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性... [阅读全文]
1 微信的优势和价值 1.1 微信实现信息的互动。微信是手机客户端通信软件,只要有网络信号就可以实现警民信息互动,交换最近最新情报与心得,也彻底打破了只能使用电脑互动的模式。 1.2 保证信息的时效性。作为与中国最大受众的即时通信QQ绑定的即时通信软件... [阅读全文]
摘要:本文介绍了信息加密技术在网络安全应用中的现状及发展趋势,接着分析了一些主要加密技术,包括无线网络的加密技术,并以两个典型案例阐述了信息加密技术在计算机网络安全的应用,从而对其在计算机网络安全的应用做了一些探讨。 关键词:信息加密技术;... [阅读全文]
摘要:本文介绍了信息加密技术在网络安全应用中的现状及发展趋势,接着分析了一些主要加密技术,包括无线网络的加密技术,并以两个典型案例阐述了信息加密技术在计算机网络安全的应用,从而对其在计算机网络安全的应用做了一些探讨。 关键词:信息加密技术;... [阅读全文]