共查询到20条相似文献,搜索用时 859 毫秒
1.
2.
关于高等学校信息化建设的思考 总被引:2,自引:0,他引:2
刘荷花 《科技情报开发与经济》2005,15(13):227-229
简要叙述了高校信息化建设的意义,提出了高等学校信息化建设的原则,论述了高校信息化建设的切入点——数字化校园以及数字化校园的核心内容——数字化教育,指出高等院校必须建立自己的数字化校园。 相似文献
3.
4.
5.
重点从城市数字化转型内涵、城市功能空间数字化、城市数字化应用场景、城市数字化转型路径对策等方面,梳理了2022年城市数字化转型研究进展,进而提出未来城市数字化转型研究的主要方向,包括顶层设计、系统协调、空间格局优化、影响效应、调控机制等。 相似文献
6.
数字化图书馆工程的实施,给图书馆事业带来了一场革命性变化。图书馆员必须具有新观念和新素质,才能迎接挑战,适应时代的发展。 相似文献
7.
本文分析了图书馆上网,资源数字化及存在的问题,提出了我省图书馆上网及实现资源数字化的具体措施。 相似文献
8.
董春明 《中国新技术新产品精选》2009,(13):256-256
随着信息技术的发展,档案建设的数字化也提上了日程,档案作为一种原生的信息资源,其重要性正日益凸显出来。本文主要论述了档案数字化建设的必要性,档案数字化建设的内容及步骤。同时指出档案工作者要不断学习科学知识,逐步掌握信息技术为档案工作服务。为社会主义经济建设服务。为社会主义精神文明建设服务。 相似文献
9.
陈虹 《科技情报开发与经济》2008,18(32):41-42
论述了信息高速公路的发展和变化对高校图书馆产生的深刻影响,从数字图书馆的界定的角度提出了我国高校数字图书馆建设的几个基本问题。 相似文献
10.
丁健生 《中国新技术新产品精选》2014,(24):64-64
针对DNC系统近来年发展的新趋势,分析了广义DNC系统应具有的功能结构;对广义DNC系统开发过程中的远程控制、数据采集及开放接口等关键技术分别给出了可行的实现方案。 相似文献
11.
博客的写作与传统纸质文章以及其它形式的网络文章的写作相比,有着不同层面的特点。从个人博客网站上自由发表的文章这一博客概念出发,分析博客写作在网络交流层面呈现的特点:网络交流的链接性、网络交流的个性化、网络交流的即时性、网络交流的开放性、网络交流的拿来主义和网络交流的可信度。 相似文献
12.
13.
在动态WMN无线网格网络模型中建立了刻画网络节点连通性状的邻接矩阵,提出了基于广度优先搜索法的网络连通判定算法和抗毁率计算方法,通过随机试验模拟了动态WMN无线网格网络节点受毁的情况,计算了与时间相关的网络抗毁率,验证了动态WMN无线网格网络的高抗毁性. 相似文献
14.
分簇结构在Ad Hoc网络中的应用综述 总被引:2,自引:0,他引:2
王海涛 《重庆邮电学院学报(自然科学版)》2003,15(4):92-98
为了减少开销和方便网络管理,Ad Hoc网路常采用分簇网络结构。首先阐述了Ad Hoc网络采用分簇网络结构的,必要性,然后从多方面讨论了分簇网络结构在Ad Hoc网络中的应用及其相关问题,包括基于簇的路由、分级移动管理、资源分配和信道接入机制、洪泛广播、功率控制和蓝牙散布网络的形成,最后对全文进行了总结。 相似文献
15.
校园网网络层安全技术研究 总被引:5,自引:3,他引:2
张国祥 《湖北师范学院学报(自然科学版)》2001,21(3):20-24
根据ISO七层网络结构,分析了网络的安全模型,将网络结构划分为公共子网、服务子网和内部网三个部分,它们有不同的结构和使用对象,所以也有不同的安全需求;并研究了校园网网络层的安全解决方案。 相似文献
16.
刘例 《湘潭师范学院学报(自然科学版)》2004,26(3):60-62
在分析企业网络管理的同时,根据国内银行网络管理的实际情况及规划情况,结合对金融企业网络管理的实际经验,对构筑银行网络管理体系提出了一些看法。 相似文献
17.
为了解决GPS控制网优化设计问题,得出在布网方案和平差模型方面都与经典网不同的情况下,GPS控制网优化设计的方法,本文从经典控制网优化设计着手,总结了GPS控制网优化设计的数学模型,推导了GPS控制网优化设计的精度估算指标、可靠性估算指标和经费估算指标,并在此基础上总结出了GPS控制网优化设计的方法与具体步骤。 相似文献
18.
文中设计了一种以网络宏观模型角度导入各类网络课程的方式,使学生在进入网络课程学习之前首先建立起比较清晰的“网络”的概念,并对后续各门具体网络课程的内容有明确的方向性把握,在学习中可以重点突出,有的放矢。同时,鉴于网络课程都是以实践为主的专业课,文中也以网络模型为基础设计了相关的实验课程,帮助学生更直观地进行理解。 相似文献
19.
根据当前网络安全所面临的风险,探讨评价网络安全风险的指标体系,通过定性分析与定量计算相结合的方法,引入模糊数学的概念,提出网络安全风险的评估模型,以期为网络安全建设提供依据和尺度. 相似文献