首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 15 毫秒
1.
高技术条件下的信息化战场,对指挥信息系统信息能力的要求越来越高.如何通过评估信息系统信息能力的高低来判断战场信息优势和制信息权的取得,以及发现系统信息能力存在的缺陷将是非常重要的问题.文中通过调研分析建立了指挥信息系统信息能力的多级评估指标,采用层次分析法确定了各同级指标间的相对权重,应用多元联系数集对分析方法完成了对指挥信息系统信息能力的综合评估.基于多元联系数集对分析模型客观严谨、评估结果合理,具有较高的可信度和可行性,适合于指挥信息系统信息能力的评估.  相似文献   

2.
针对不一致信息系统中决策规则获取问题,提出了一种基于粗糙信息向量方法的决策规则挖掘算法。基于粗糙信息向量,利用条件向量对决策向量的决策支持能力,直接从决策表中挖掘出符合阈值要求的尽可能简洁的决策规则,且不损失条件属性值的决策支持能力。利用该算法可以挖掘出决策系统中条件属性在各个简化层次情况下的确定性规则和缺省规则集合。理论分析和实例表明该算法在不一致信息系统中的决策规则获取上是可行的。  相似文献   

3.
开放式的企业集成化信息系统研究   总被引:7,自引:0,他引:7  
信息以及对信息的快速自动化反映能力将是企业在未来全球竞争中获胜的关键。文章在分析了目前我国制造企业的信息自动化系统不足的基础上,提出了企业以建立电子商务系统为契机,将电子商务与企业内部集成化信息系统进行横向和纵向集成,形成开放式的企业集成化信息系统,提高企业的信息自动化水平和市场竞争能力。  相似文献   

4.
高效的农产品信息系统信息流转模式可提供高质量信息服务,使农产品信息系统得到有效开发与利用。本文研究了IDEF建模方法的优势,并将其应用于农产品信息流转模式及其信息分析研究中,提出一种系统的、动态的、高效的农产品信息流转模式,并对模式的信息流能力进行了相应的分析,从而为农产品信息系统构建开拓思路。  相似文献   

5.
煤矿安全监管信息预处理模型研究   总被引:2,自引:0,他引:2  
从组建快速、高效、准确、可靠的煤矿安全监管信息系统的目的出发,文章分析说明了优化传输的必要性和可行性,并利用网络的分布式计算能力建立了煤矿安全监管信息预处理模型。将该信息预处理模型应用于淮北矿业集团的安全监管信息系统,效果显著。  相似文献   

6.
提出了一种基于P2P网络局部信息的负载平衡算法,该算法依赖于局部网络的负载信息,并在局部网络内部进行负载迁移使整个系统达到负载平衡状态。理论分析和实验数据均表明,该算法可在网络传输存在限制的条件下,尽快地使系统到达平衡状态。基于局部负载信息与基于全局负载信息的负载平衡效果几乎相同,而前者的时间复杂度远低于后者,特别是在节点较多的P2P网络中。同时由于在局部网络内进行负载迁移,故能够以较小的网络通信量得到良好的性能。  相似文献   

7.
信息系统安全等级保护能力构成框架研究   总被引:3,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

8.
干红华 《微机发展》1999,9(6):47-50
本文区分了与信息系统开发相关联的两种基本假设,即信息需求假设和组织需求假设,分析了信息系统的组织角色,进一步提出了三种组织需求分析观点:技术观点、社会-技术观点和社会观点,并指出了这些观点在信息系统理论研究和开发实践中的重要性  相似文献   

9.
从信息传输不确定性的角度,研究了指挥信息系统网络的信息传输能力。将指挥信息系统网络分为物理层和逻辑层,阐述了信息传输与物理层、逻辑层之间的关系。考虑节点、链路的有效工作概率、时延、逻辑连接、物理连接等因素,使用自信息表示信息传输的不确定性,进而得到指挥信息系统网络的信息传输能力。结合作战指挥关系设计实验,实验结果反映了各种因素对信息传输能力的影响作用,表明所提出的方法兼顾了信息传输中的可达性、时效性和正确性需求。  相似文献   

10.
论文分析了军事信息栅格的特性及其对服务能力的影响,提出了面向能力的军事信息栅格服务建模思想,并在此基础上,以军事信息系统轻量化部署为例,研究了军事信息栅格服务能力建模。  相似文献   

11.
基于web页信息隐藏的研究与实现   总被引:3,自引:0,他引:3  
本文利用网页浏览器解析web页面的特性,构建一个信息隐藏字符集。在此基础上,提出了一种可在普通网页中隐藏信息的信息隐藏技术。理论上隐藏容量不限。结合加密技术和中间件技术,可以实现一个即时的点对点通信的信息隐藏系统。  相似文献   

12.
企业信息安全策略研究   总被引:1,自引:0,他引:1  
信息安全问题直接关系到企业的信息化建设,是在信息化状态和信息技术体系下,企业信息不受威胁和侵害的保证.文章从企业信息安全出发,阐述了企业信息安全的意义,研究了威胁企业信息安全的根源,提出了适合企业发展的信息安全策略.  相似文献   

13.
提出一种运用通信系统理论研究数字水印系统的方法.通过分析水印信道的特性来研究水印系统的性能,通过计算有关信号的交互信息、条件熵等数据对水印系统的嵌入强度、嵌入位置等问题进行了分析,推导出有效提取水印的信息论下限的方法,所得结果对于设计水印算法具有较强的指导作用.  相似文献   

14.
随着电网高速发展,电力系统的自动化、信息化程度越来越高。由此而带来的是网络安全风险的增加。如何提高电网信息网络的安全防护能力,确保电网的稳健运行,提供更优质的服务,是当前电网信息化建设的一个重要工作。本文对电网信息网络中可能存在的风险进行了分析,从技术管理和人员管理等方面提出了电网网络安全的防范措施。  相似文献   

15.
分析当前信息系统存在的主要问题,介绍信息交换平台是一个基于点对点(Peer to Peer)的信息发布系统;在这个系统里,从信息的产生、采集、加工、存储、发布、消费到监管,形成了一个完整的信息生命体系;基于XML技术,经过对信息交换平台的信息描述深入的研究,提出了开放信息模型(OIM),对信息进行统一的描述,使信息可以跨平台发布;OIM研究目标有两个:一个是信息模型的设计;另一个是信息模型在信息交换平台里的实现;重点讨论基于开放信息模型的信息系统集成的系统结构、实现方法,并给出信息系统集成的应用案例与性能分析;实践表明,该架构可以较好地实现信息系统的应用集成并具有良好的性能。  相似文献   

16.
基于PDF417条码的信息隐藏方法   总被引:3,自引:0,他引:3  
赵博  黄进 《计算机工程与设计》2007,28(19):4806-4809
信息隐藏技术是信息安全研究领域最新热点之一,PDF417条码是中应用十分广泛的二维条码之一,将信息隐藏技术与二维条码技术相结合就产生了基于二维条码的信息隐藏技术.现有技术目前存在着信息嵌入算法复杂和隐藏信息量较小等问题.根据PDF417二维条码自身结构特点,对其组成条空进行适量的微调,将信息隐藏进条码当中.理论分析和实验结果表明该方法可以有效抵御打印扫描攻击,具有嵌入算法简单、安全性好、鲁棒性高、信息隐藏量大等优点.  相似文献   

17.
针对以比特流(BitTorrent)协议消息为载体的信息隐藏算法在隐蔽性和嵌入容量上所存在的问题,提出一种以Have消息序列为载体的信息隐藏方法。首先,在秘密信息嵌入前设置容量分析模块,判断信息嵌入量是否超出信息隐藏容量上限;其次,在信息嵌入时使用改进的奇偶映射信息编码方式,将秘密信息嵌入到Have消息的排序中;最后,在信息提取时引入循环冗余校验(CRC)方法,验证秘密信息是否传输正确。实验结果表明,相比原有的奇偶映射编码方式,所提方法的嵌入容量明显提高,且通过对Have序列统计特性的分析,所提方法对Have序列统计特性的影响较小,隐蔽性较强。  相似文献   

18.
随着心理与教育测量理论以及其与计算机技术相结合的不断研究和发展, 基于计算机的自适应测试成为了一种新型的测试形式.在分析、阐述计算机自适应测试理论和最大信息量选题策略的基础之上, 设计与实现了一个基于最大信息量法选题策略的自适应测试系统. 通过实验对被试者估计能力值、总信息量值、最大信息量值、试题参数等的变化进行分析与总结, 进而证明本系统的有效性. 最后对最大信息量选题策略研究做出总结, 针对其存在试题曝光度较高的问题给出了解决思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号