学科分类
/ 18
358 个结果
  • 简介:基于2012年美国数学建模C题的数据,利用83人共15个种类的600条信息进行了犯罪信息分析,建立了概率网络模型和最短路径模型,设计了相应的求解算法,对所有人的可疑度进行评价和排序,找出通信网络中的可疑嫌犯,并对两个模型进行了对比。然后基于中心性理论建立了识别嫌犯领导人的模型,得到犯罪集团中最可能的领导人。最后讨论了文本分析、语义网络分析方法在犯罪信息分析中的应用,并对模型在其他领域推广应用的可行性进行了探讨。

  • 标签: 网络分析 概率 图论 中心性 文本分析 语义分析
  • 简介:利用复杂网络网络节点和边的属性,研究了100多年来社会信息结构和规模的演变及信息传播的变迁。首先讨论了社会信息发展中出现的增长性、突变性、集群效应、马太效应等特征,以及不同阶段的网络拓扑结构;然后研究了不同阶段的网络信息容量,再利用信息网络中的传播规律,研究了社会信息和民众的兴趣是如何相互影响的,最后展望了社会信息可能的发展方向。

  • 标签: 社会信息网络 增长性 突变性 集群效应 马太效应
  • 简介:为促进分析人员的技术交流,提高行业的仪器应用水平,自2008年开始仪器信息举办“科学仪器网络原创文章大奖赛”,至今已成功举办四届,2012年8月1日,仪器信息”第五届科学仪器网络原创作品大奖赛”正式拉开帷幕(活动网址:2012yc.instrument.com.cn),本次大赛将历时5个月,将于2012年12月31日结束征稿,并将于2013年3月评选年度优秀参赛作品。征文类型将涉及行业综述、分析方法开发与应用、新技术发展、仪器维护维修、仪器操作使用经验、实验室管理方法与建设、仪器选型、采购交流、个人从业经历分享等多个方面。通过网络分享、在线讨论的形式广泛传播,增进行业人员互相结识与技术学习,营建集思广益、互帮互助的良好氛围。

  • 标签: 仪器信息网 科学仪器 参赛作品 网络 原创 技术交流
  • 简介:随着科技体制机制改革的稳步推进和财政预算管理改革的不断深化,相关科技计划及公益性行业专项实施的内外部环境发生了很大变化,相关经费管理办法中存在着一些需要进一步明确和解决的问题,科技界对此也提出了一些好的意见和建议。

  • 标签: 会计核算 科技经费 拨款 财政预算管理 机制改革 科技体制
  • 简介:为广泛征求用户的意见和需求,了解中国科学仪器市场概况和仪器应用情况,仪器信息于2009年启动“100家实验室”专题,对不同行业有代表性的实验室进行走访参观。

  • 标签: 仪器信息网 实验室 专题 市场概况 科学仪器
  • 简介:首先简述信息安全风险评估的基本原理及相关技术手段,并结合省级电子政务的实际情况,介绍设计了一个信息交换平台的信息安全指标评价体系,对一系列关键技术进行了讨论,并展望风险评估的技术发展方向和相关问题。

  • 标签: 电子政务 风险评估 网络信息交换平台
  • 简介:网络结构和网络上的信息披露机制对网络功能的发挥有着直接的影响,建立相应的数学模型并采用数学分析和仿真验证的手段揭示其对于网络参与主体收益的影响规律,具有理论和应用价值。在明确网络中两类参与主体的基础上,定义了他们的收益,并根据信息披露的不同情形,分为两种情况求解模型,应用数学证明和仿真分析的手段得到了网络结构对收益影响规律的三个结论。在对结论分析的基础上,指出了模型的管理学意义,讨论了进一步的研究工作。

  • 标签: 网络结构 信息 经济建模 最优化 仿真
  • 简介:在我国当前教育信息化蓬勃发展的环境下,教育资源库的建设应以教育需求为前提,以系统理论为指导,遵循国家颁布的技术规范,在较大范围内实现资源的开放与共享。Web的信息资源建设是近几年在Internet上的新兴技术,其优秀的即时性和良好的交互性,使得这一新技术在管理和建设上得到广泛的应用。用基于Web方式的教学资源的网络教学是远程教学的新形式。

  • 标签: 网络教育 资源建设 WEB
  • 简介:摘要互联网应用越来越广泛,其安全使用问题日益显现。倘若互联网在使用的过程中,受到不法分子的盗取或者病毒的侵染,会造成大量数据的丢失,产生不可弥补的经济损失。因此,为了有效地提高网络运行的安全性,相关部门就应加强网络信息安全技术管理,采取合理化的保护措施,确保给互联网的使用者营造一个更加安全、稳定的网络环境。本文就针对基于网络信息安全技术管理的计算机应用展开具体的分析与讨论。

  • 标签: 网络信息安全 计算机应用 技术管理
  • 简介:摘要电力营销信息系统一方面关乎我国电力系统的运行与安全,另一方面牵动着我国社会经济的稳定发展,但电力营销信息系统在实际运行中,面临着诸多的安全问题,严重威胁网络安全运行。本文对电力营销信息系统存在的网络安全问题进行了评述和分析,并提出有效解决策略。

  • 标签: 网络安全 电力营销信息系统 防护策略
  • 简介:摘要随着全球信息一体化进程的不断推进,计算机网络技术也随之出现了突飞猛进的发展,逐渐成为了人们日常工作生活不可或缺的一部分。然而,世界上并没有十全十美的事物存在,其在给人们日常工作生活带去极大便利的同时,还对信息的安全性造成了比较大的影响,各种计算机网络信息泄露事件更是层出不穷,全球网络所面临的危机和挑战也越来越严重。所以,本文展开计算机网络信息的安全影响因素及策略分析关键研究有着重要的现实意义。

  • 标签: 计算机网络信息 安全影响因素 策略分析 关键研究
  • 简介:摘要随着信息技术的迅猛发展,地理信息技术从以往的地理信息系统转变为地理信息服务。基于此,本文主要对地理信息资源的网络服务技术及其发展进行探究,首先介绍了地理信息资源管理中的网络服务技术,然后分析了地理信息资源网络技术中组件式GIS、web技术以及GridService的发展,以期提升地理信息资源管理的水平,促进地理信息资源网络服务技术的可持续发展。

  • 标签: 组件式 GIS web 技术 Grid Service
  • 简介:摘要随着经济全球化的发展,我国的计算机网络技术迅速崛起,大数据时代也随着到来,很多有远见的企业家将大数据在企业的日常管理中应用,为企业日后的长足发展做好了稳定的技术基础。现如今,人们的生活已经离不开数据的支持,比如学习和经济都过计算机网络技术实现信息共享,促进知识的传递和经济的发展。然而,很多不法分子通过计算机为媒介强制侵入计算机窃取数据信息,,对国家和人民的个人隐私甚至财产造成威胁,影响了社会秩序的正常进行,结合时代的特点,完善大数据时代下网络安全技术,培养网络安全防护意识,提高网络信息的安全性、可靠性十分迫切。

  • 标签: 大数据 信息安全
  • 简介:本文构造了一个对农民进行培训的博弈论模型.分析了农民对于普通的农业科技培训和专门培训选择的可能性,并且讨论了家庭收入对于农民参加科技培训积极性的影响.指出为了迅速提高农村劳动力的素质,国家应加大对培训的投入,制定相应的激励机制.

  • 标签: 农民 农业科技培训 博弈分析 博弈模型 纳什均衡 人力资本
  • 简介:首先,研究了Erdos1合著网络的特征属性,一方面使用节点的度、介数、接近中心性来描述Erdos1合著网络节点重要性,另一方面使用特征向量中心性和本文提出的高阶度参数来描述Erdos1合著网络节点影响力;然后,分别用逼近理想解的排序(TOPSIS算法)算法和主成份分析(PCA)对节点重要性和影响力排序;最后,利用修改的网页排名(PageRank)算法讨论了网络科学原创性论文中最具影响力的论文。

  • 标签: 高阶度 TOPSIS算法 主成份分析 修改的PageRank算法 权威-人气模型
  • 简介:企业名望作为企业无形资产一个重要组成部分,对企业的发展起着举足轻重的作用。科技型企业,作为本世纪五十年代以来兴起的以科技创新和开发为已任的新型企业,其企业名望的设计越来越受到企业界的重视。本文通过对科技型企业的概念和特征的综述,探讨了科技型企业名望的内容和设计方法等。

  • 标签: 科技型企业 名望设计 内在形象 自含名望 外观名望