首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
分析了网络环境下图书馆编目工作在编目对象、规则、技术手段和合作化建设方面的新变化及新挑战,指出了编目人员要不断更新知识,顺应网络时代的发展。  相似文献   

2.
奥运比赛是一种典型的博弈,但是比赛中存在利用规则漏洞,不按常理出牌的另类博弈。在高校教师评价中,也存在类似的现象。要改变这种现象,不能回避博弈,而应该整合多方利益诉求,完善博弈规则,并且全程跟踪博弈过程,谨防违规出牌,完善快速反应机制,及时堵塞规则漏洞,促使局中人按规则出牌,自觉遵循规章制度。  相似文献   

3.
多杂质氢系统网络设计   总被引:5,自引:0,他引:5  
为将目前氢网络设计方法主要采用的单杂质系统网络设计规则推广至多杂质系统网络,在考虑了杂质浓度对系统影响的基础上,给出了多杂质氢系统网络的设计规则和设计步骤.4条设计规则是针对氢源、氢阱与夹点的相对位置来确定不应存在的匹配.为了确定不同杂质源阱间能否匹配,提出了不同杂质源阱间匹配的混合规则,即氢源中至少应存在一股氢源的各种杂质浓度乘积小于或等于氢阱中对应的各杂质浓度乘积,源阱间才能进行匹配.多杂质氢系统设计的方法考虑了杂质对网络设计的影响,并通过氢气网络实例进行了验证.  相似文献   

4.
马选民  邓富强 《科技资讯》2012,(12):246-246
随着人类社会的不断发展,网络成为科技时代的重要产物,网络的普及给人们的生活和学习带来了很大的方便,网络作为高校学生学习、科研、社会交流的重要载体,对学生的世界观、生活习惯、身心健康等有着重要的影响。本文在分析网络时代大学生行为心理特点的基础上,就网络时代思想政治面临的机遇和挑战作出了深入的探讨,在此基础上提出了网络时代背景下高校思想政治教育的策略。  相似文献   

5.
规则获取是形式概念分析中的重要问题。文中首先给出原背景概念格与类背景概念格的概念外延之间的关系,并在决策形式背景弱协调的情况下,比较了基于协调性和基于类背景获取的规则集;进一步证明,基于类背景获取的规则优于基于协调性获取的规则。最后,从条件类背景出发定义了反向规则及双向规则,并给出其获取方法及相应的解释。  相似文献   

6.
Snort规则及规则处理模块分析   总被引:3,自引:0,他引:3  
当前,入侵检测已成为网络安全技术的重要组成部分,开放源代码入侵检测系统Snort是研究入侵检测系统很好的原型。分析了Snort规则语法和规则处理模块,剖析了规则语法树的生成及根据规则语法树进行遍历、查找匹配项的过程,总结了Snort的一些特点。  相似文献   

7.
经典博弈理论是基于完全理性假设成立的,有限理性理论的诞生对经典博弈理论是一个极大的冲击.该理论认为博弈方的决策能力是有限的,博弈方的决策受到各种因素的影响,因而在众多因素中获取决策规则的问题变得相当重要.论文算例给出了影响博弈方决策的因素,应用粗糙集方法,提取博弈对手的决策规则,使博弈方深入了解对手情况后,作出新的决策.  相似文献   

8.
针对关联规则挖掘不能有效进行个性化推荐问题,研究了关联规则挖掘与贝叶斯网络相融合的个性化关联推荐模型,采用历史记录剪枝与贝叶斯网络校验相结合的办法,对关联规则挖掘算法进行改进。在关联规则挖掘过程中,结合用户历史记录,对关联规则中的频繁项集进行筛选,低于给定阈值项集被剪枝,并把剪枝后的项集输入贝叶斯校验网络进行个性化校验,对校验结果排序后按排名先后进行推荐,实现把读者真正喜欢的图书优先推荐给读者,该推荐模型在一定程度上解决了现有推荐系统中个性化较弱的问题。实验表明,贝叶斯网络可以提高关联推荐的个性化程度。
  相似文献   

9.
出于研发网络入侵检测系统的需要,首先详细分析了入侵检测系统的规则链表结构;其次,针对snort规则链表的冗余提出一种改进方法,并证明了该方法的正确性和有效性;最后,以改进后的snort为内核,开发了网络入侵检测系统。并相继完成了包括Snort内核模块、用户认证模块、网络流量监视模块等的开发工作,完成了网络入侵检测系统的架构。经过验证,系统稳定、出色的性能再次证明了改进方法是有效的。  相似文献   

10.
以“一带一路”国家双边贸易数据为基础,确立“一带一路”的经贸合作网络,在此基础上引入决策规则结构化模型,结合“一带一路”国家合作的实际情形构建网络博弈的数量模型,分析决策结构的类型、觉察到的非纳什均衡者的比例、对他人决策中噪声的识别、参与者自己决策中的噪声、邻居的奖励、网络给予背叛行为的舆论压力对“一带一路”国家博弈策略选择的影响,用仿真的方法检验相关结论,并讨论了我国的应对策略.  相似文献   

11.
入侵检测规则动态生成研究   总被引:4,自引:0,他引:4  
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.本文提出了一种针对网络入侵检测事务流的实时动态规则生成方法.该方法解决了当前主流关联规则生成算法应用到入侵检测过程中存在的多遍扫描、大量无效规则和频繁集产生等问题.实验结果表明,文中所提出的方法在规则动态生成和对网络异常情况的检测方面都显示出比较好的性能,相对Snort入侵检测系统,平均提高10%左右的检测精度,克服了Snort系统在异常检测方面的局部缺陷.  相似文献   

12.
目前,联合国贸法会电子商务工作组的核心工作是在合同法领域起草一个有关电子订约的公约。电子合同的规则集中反映了网络时代合同法的最新发展。在信息技术的推动下,网络时代的合同法发生了巨大的演变,电子合同产生了许多不同于传统合同的法律规则,其中典型的电子合同法律规则有:电子形式规则、电子意思表示规则、电子签名与认证规则以及计算机信息交易合同中的电子错误规则和电子自助规则等。  相似文献   

13.
防火墙包过滤规则正确性的研究   总被引:1,自引:0,他引:1  
随着网络技术的迅速发展,应用网络技术和共享网络资源已经成为日常学习、工作中必不可少的部分.只要网络存在,安全问题就会作为一个极其重要和极具威胁性的问题存在.目前市场上有各种各样的安全工具,技术最成熟、最早产品化的就是防火墙,防火墙是安全策略的技术实现,包括滤系统是防火墙最基本、最重要、最核心部分.防火墙的包过滤规则是根据实际需要的安全策略来制定的,对规则集应该考虑整体是否有效、规范,而不应该是规则集中的每条规则是否有效、规范.研究了包过滤规则在应用之前能够进行规则的冲突检测,避免规则之间出现矛盾、冗余,便于规则的管理和维护,也便于制定较为完备的安全策略.  相似文献   

14.
数据挖掘中的关联规则   总被引:2,自引:0,他引:2  
关联规则(Association Rules)是数据挖掘(Data Mining)中的重要工具,系统综述关联规则的各种形式及研究动态,供读对不同的对象与背景,有效地运用关联规则的原理与方法解决实际问题。  相似文献   

15.
立足于多属性决策领域中关于产品的评价选择问题,文章结合关联规则理论,从历史信息中挖掘出相应的关联规则,并构建置信规则库系统,最终构建偏好评价模型来准确把握投资者偏好,提高融资成功率。通过对国内P2P网络平台投资者偏好情况进行问卷调研,测度投资者对不同影响因素的偏好得分。对比发现,置信规则库系统的计算结果与研究结果基本一致,证明规则库系统可合理有效地测度P2P网络借贷市场中投资者偏好,也为设计更具吸引力的融资标的提供重要的决策信息。  相似文献   

16.
人们对客观事物作出的判断依赖于复合客观事实对结论的支撑程度.知识规则库的正确构建对于构建一个客观正确的决策系统起到一个关键的作用.本文主要介绍为规则库的规则设置规则强度的方法,以解决决策系统中存在的不确定推理的度量问题.结果表明本文的研究方法能够适应带模糊推理的网络状态决策系统的应用.  相似文献   

17.
产生式规则库的求精研究   总被引:6,自引:1,他引:6  
把规则库中的冗余规则分为蕴涵规则冗余、抽象规则冗余和死规则冗余3类,提出利用文字集的闭包和规则抽象分别处理蕴涵规则冗余和抽象规则冗余,给出了相关的算法,并针对蕴涵冗余开发了有效的软件工具.同时讨论了规则库的一致性,给出相应的处理策略,考察了规则库求精在网络知识管理、Internet结构分析和Data Mining中的应用。  相似文献   

18.
网络企业和电子商务将成为网络时代企业的主要生存方式和商业运作方式,从而最终导致网络会计的诞生。本文正是基于这一技术、经济和社会的现实背景,对网络经济时代网络会计存在的问题进行分析,并找出解决问题的对策。  相似文献   

19.
给出了一个基于粗糙集的知识规则的挖掘算法系统。系统具有通用性,可以对各个领域内容的数据进行挖掘。挖掘系统理论上不限定条件字段及决策字段的个数,可以对各种离散型的数据进行处理并形成规则库。  相似文献   

20.
网络社会作为人际互动的环境和条件,提供了人们重构和再造现实社会微观社会关系及人际关系的技术平台和现实可能性。网络人际关系是现代社会中借助于数字化的信息符号所形成的人与人之间新的互动关系。文章通过介绍网络时代人际交往的概念与形式,简要分析了网络时代人际交往的负面影响及应采取的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号