学科分类
/ 3
54 个结果
  • 简介:最近,浪潮软件控股子公司——浪潮通软通过CMMLevel2评估。本次评估小组历时七天,对浪潮通软提交的文档和参评项目经过审查、访谈和评估后,主任评估师SoowanLee先生向浪潮通软宣读和提交了“CMMAssessmentFindings”报告,报告认为,浪潮通软经过近三年的软件过程改善已取得了实质性进展,

  • 标签: 软件工程 软件开发 CMM 规范化 浪潮软件控股子公司
  • 简介:在近日举行的“2010中国物联网大会”上,中兴通讯方案营销部总工叶云透露,中兴通讯在物联网研发方面投入了2000多人,涉及10多个子公司,并形成了多条产品线,中兴通讯每年在物联网产品方面的销售额达40至50亿元。

  • 标签: 中兴通讯 物联网 运营商 收入 产品线 销售额
  • 简介:本刊报道:戴尔公司近日宣布,根据2007财年第三财季初步财报,公司收入为144亿美元,营业利润为8.24亿美元,每股收益达到30美分。截至本财季末,戴尔现金及投资总额为116亿美元,另有2.36亿美元商业票据尚未结算。公司在9月中旬终止了股票回购项目,因而总计仅花费了3.35亿美元回购了1500万股股票。调查最新进展;初步结果可能调整正如此前宣布,美国证券交易委员

  • 标签:
  • 简介:随着《飚车》、《光线飞车》、《疯狂飚车》、《自在飞车》、《极限飚车》以及前段时间《极品飞车Worldonline》等一系列游戏的发布,真实风格竟速游戏越来越多地出现在市场上。如何评估这些作品对玩家的吸引力.一定是大家所关注的。对于已经推出类似题材产品的团队而言,如何更好地对比自己和竞争对手的产品也是一件比较棘手的事情。本文将尝试提出一种专用于评估真实题材竞速游戏的参考模型,并讨论该模型的一些原理和用法,希望对大家有所帮助。

  • 标签: 评估模型 竞速游戏 三棱锥 驾驶 极品飞车 ONLINE
  • 简介:本文描述了一种可以帮助架构师评估企业应用集成技术的经过验证的方法,中心是评估集成技术,目的是实现基于服务的集成。

  • 标签: 集成技术 评估 服务 标准 企业应用
  • 简介:互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

  • 标签: 网络安全 风险评估 入侵检测系统 网络扫描
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:连接权系数wij及阈值h计算输出单元的输出  m  Yp=1/{1+exp[-(∑wjxpi-hj)]},[摘要]本篇论文我们介绍了基于粗集的BP神经网络识别项目的风险并评估项目风险,给出各风险指标的评价系数

  • 标签: 神经网络项目 粗神经网络 项目风险评估
  • 简介:一、前言电力工业是国民经济的基础产业和公用事业.电作为一和特殊商品,为社会和人民生活提供强大的动力.电力系统的安全稳定运行,关系到整个社会的各个行业和千家万户.电具有传输速度快、不能储存及发、供、用同时完成的特点.在电力系统的生产、经营和管理中,无时无处不需要电力信息.

  • 标签: 信息网络 风险评估 体系结构 优化 计算机网络 电力系统
  • 简介:莱迪思半导体公司推出iCEstick评估套件,一款易于使用、带有USB接口、拇指大小的开发板,可以让工程师和系统架构师迅速评估和开发基于莱迪思iCE40mobileFPGA系列的移动设备解决方案。

  • 标签: USB接口 FPGA 评估 套件 莱迪思半导体公司 设备解决方案
  • 简介:从教育部公布的专业设置统计数据获悉,全国现有500多个高等院校开设本科计算机专业,2001年教育部批准成立35所示范性软件学院,2003年又批准成立35所示范性软件职业技术学院。此外,还有相当数量的独立学院、民办学校以及巾等职业学校也开设计算机专业。这样,在全国范围内形成了一个多层次、多种办学模式的开设计算机专业的复杂格

  • 标签: 计算机专业 示范性 教育部 本科教育 独立学院 职业技术学院
  • 简介:为维吾尔语腭裂患者语音理解度的评估提供一种非主观的临床辅助手段,提出了一种通过语音识别技术对腭裂患者进行语音评估的方法。结合腭裂病理性语音特征和维吾尔语特点,提取维吾尔语正常儿童语音特征参数,建立了基于隐马尔科夫模型(HMM)的腭裂语音评估系统。再用此系统对腭裂患儿进行了语音理解度评估实验。将此方法评估结果与由专家判听来完成的主观评估方法比较。实验结果显示,该方法对于腭裂患儿的语音评估结果与主观评估结果具有高度一致性,该方法有一定的临床价值,值得进一步研究。

  • 标签: 腭裂 语音理解度 维吾尔语 隐马尔科夫模型 语音识别
  • 简介:目前电子政务绩效评估问题国内外研究的热点问题。本文基于中国电子政务绩效评估的现状,从绩效评估理论基础、评估体制、评估实践等三个方面深入分析了目前我国电子政务绩效评估存在的主要问题,并提出相应的建议与思考。

  • 标签: 电子政务 绩效评估
  • 简介:本文介绍了信息安全风险评估的基本内涵和实施方法,特别是在分析近年来的安全事件和安全体系的演变规律的基础上,针对如何在内网开展安全风险自评估工作,总结提出了符合当前形势的方法建议。

  • 标签: 信息安全 风险评估 内网
  • 简介:随着计算机技术的发展和信息社会,的到来,我国迎来了快速发展的大好时机。“以信息化带动工业化,工业化促进信息化”国家战略的提出,使计算机专业人才的需求和培养呈现山旺盛的发展势头。然而,一方面社会需要大量的计算机专业人才,企业感叹人才短缺;另一方面,由于我国各类院校小断扩大计算机专业人才培养的规模,学生感叹工作准

  • 标签: 企业 信息化带动工业化 专业人才 发展 中国 人才短缺
  • 简介:本文从课程教学体系、教学质量动态监控、重点课程建设以及实践教学和实验环节等四个方面,分析了计算机学院教学质量考评体系的改革与实践过程。

  • 标签: 教学质量 评估 绩效考核 梯队建设
  • 简介:  二、网络安全评估中的脆弱性研究  脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷,  (二)网络安全的基本要求  1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体,  3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问

  • 标签: 网络安全网络安全 网络安全评估 脆弱性分析