首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
财政金融   1篇
计划管理   2篇
经济学   1篇
贸易经济   3篇
  2015年   1篇
  2012年   2篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2004年   1篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
归纳了高校毕业生网上创业的几种典型模式:创意成就梦想模式、技术改变生活模式、知识创造价值模式、快乐网络赚钱模式、开网店当老板等,并分析了高校毕业生选择网上创业模式的几种影响因素。  相似文献   
2.
刘先红 《价值工程》2012,31(28):192-193
针对小型单片机系统LCD显示程序中字模的特点,提出了一种高效的不完整字库的生成方法,可自动完成字模提取和字符串的重新编码,并生成C语言代码,有效的提高了开发效率。  相似文献   
3.
将数据挖掘集成于传统的决策支持系统中,提升决策支持系统的性能,是本文要探讨的主要问题。本文首先简要地介绍了数据挖掘,然后总结了广大专家和学者在建立集成数据挖掘的决策支持系统方面的研究成果,最后构造一个集成数据挖掘的决策支持系统的系统结构。  相似文献   
4.
不同的银行组织结构各不相同,组织结构的设置体现着自己的经营方针和原则。由于历史的、经济制度方面的原因,我国商业银行特别是国有商业银行的组织结构带有明显的行政色彩,缺乏有效的自我发展与自我约束机制,风险意识淡薄,经营管理粗放。这种组织管理体制和运行机制阻碍了我国商业银行的  相似文献   
5.
河南省现行法规中涉及到信息安全的内容分散在地方性法规和地方政府规章中。这些法规以地方政府规章为主,层次较低;法规的调整范围较窄,主要集中在为维护政府信息安全而产生的社会关系这一领域;法规缺乏创新,未能在一些迫切的领域取得突破;法规缺乏对国家相关法律法规的具体化规定。基于这种现状,河南省应提升信息安全法规的层次,扩大信息安全法规的调整对象,做好信息安全法规建设的调研工作,增加信息安全法规的可操作性和合法性,加快个人信息安全问题、知识产权保护问题、网络服务供应商的责任问题等几个重点领域的信息安全法规的立法进程。  相似文献   
6.
将科研团队视为一个元网络,以成员、知识、目标为元素,建立元矩阵。以元矩阵为框架,分析了科研团队的成员选择路径。科研团队目标对知识存在需求关系,会形成知识缺口。在对目标和知识进行分解的基础上,提出了一种科研团队的知识缺口识别方法,该方法不仅量化了知识缺口,而且为科研团队的成员发现和评价提供了依据。以知识学习难度和时间紧缺程度为维度,分析了科研团队知识缺口的弥补策略和成员短缺的形成机理。科研团队的现有成员以知识缺口为依据,在各自局域网中发现符合要求的科研人员,从而形成候选成员集合。以候选成员集合为基础,提出了一种寻找入选成员的算法。  相似文献   
7.
刘先红 《价值工程》2012,31(29):175-176
伪彩色处理对目标的识别与跟踪十分有意义。图像融合是伪彩色处理的非常有效的方法之一。本文提出了一种基于伪彩色的图像融合新方法。用小波变换得到灰度融合图像,求出灰度融合图像与原图像的差异图,利用IHS变换,得到彩色融合图像,再经过色彩变换,得到最终的伪彩色融合图像。结果表明,融合图像色彩更逼真,更符合人眼的视觉特征。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号