•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9061-9080项 搜索用时 116 毫秒
[首页] « 上一页 [449] [450] [451] [452] [453] 454 [455] [456] [457] [458] [459] 下一页 » 末  页»
9061.
  总被引:7,自引:0,他引:7
随着计算机网络技术和通信技术的发展以及全球互连网的发展,网络虚拟实验室远程教学将成为Internet 最有前景的应用之一。在本文中,介绍了如何实现网络虚拟实验室系统的网络连接和远程访问技术  相似文献
9062.
  总被引:7,自引:0,他引:7
本文结合笔者在研究工作中的体会,比较详细地概述了决策支持系统的概念、结构、应用及其发展过程,指出了决策支持系统的发展趋势。  相似文献
9063.
  总被引:7,自引:0,他引:7
文中介绍了基于ASP.NET技术的Web报表打印方法,对每一种方法都进行了详细阐述,并且分析了每种方法的优缺点,相信会对解决Web报表打印问题有一定的借鉴意义.  相似文献
崔亮  郭忠文 《计算机应用》2003,23(Z2):332-334
9064.
  总被引:7,自引:0,他引:7
可扩展标记语言(XML)由于其简单性和自描述性使其正逐渐成为电子商务和因特网上信息表示和交换的标准。文中通过对xMLSchema结构和语法进行分析,提出了一种基于D_Schema的XML模式到关系模式的映射方法,并对映射中的一些难点问题,如多值元素映射和递归元素映射等问题提出了解… …   相似文献
刘智  石锐  谢新泉 《计算机应用》2004,24(2):128-131
9065.
  总被引:7,自引:0,他引:7
现实世界中数据分类的应用通常会遇到数据非平衡的问题,即数据中的一类样本在数量上远多于另一类,例如欺诈检测和文本分类问题等.其中少数类的样本通常具有巨大的影响力和价值,是我们主要关心的对象,称为正类,另一类则称为负类.正类样本与负类样本可能数量上相差极大,这给训练非平衡数据提出了挑… …   相似文献
张琦  吴斌  王柏 《计算机科学》2005,32(10):181-186
9066.
  总被引:7,自引:0,他引:7
马尔可夫链模型可以用来描述系统的正常行为模式,文中提出了一种基于静态马尔可夫链的异常检测方法,在此基础上进行了算法实现。实验结果表明该方法实现简单,准确率较高,可适用于不同环境下的实时检测。  相似文献
9067.
  总被引:7,自引:0,他引:7
中断管理是嵌入式操作系统的核心任务之一,在设备驱动程序中使用好中断是提高应用程序效率的关键。详细介绍了uClinux下设备驱动程序及其中断处理程序的开发方法和技巧,并实例介绍了一个MP3播放器的中断服务程序开发方法。  相似文献
9068.
  总被引:7,自引:0,他引:7
首先分析粗糙集中不同正区域之间的关系,在此基础上推导出近似精度计算的一个简洁的递归公式。在Jelonek属性约简算法的基础上,应用上述递归公式和独立性条件判别策略设计了一个改进的属性约简算法,与原算法相比,不仅在算法速度提高方面取得了明显的效果,而且保证了约简算法的正确性。… …   相似文献
9069.
  总被引:7,自引:0,他引:7
在已有的基于HU差别矩阵的属性约简算法中,一般是以差别矩阵中的元素作为启发信息而设计的,其时间复杂度为O(|C|2|U|2).为降低该属性约简算法的时间复杂度, 首先引入简化决策表的定义,并设计了一个求简化决策表的算法,其时间复杂度为O(|C||U|).然后在简化决策表的基础上,… …   相似文献
9070.
下载全文  总被引:7,自引:1,他引:7
高质量的机器翻译(Machine Translation)系统必须充分结合语言学知识以及语言中性的世界知识。近年来,ontology被广泛用于在概念层对世界知识建模,本文介绍一个基于ontology的英汉机器翻译模型系统,在这个系统中,ontology作为世界知识的模型,它是通过… …   相似文献
9071.
下载全文  总被引:7,自引:0,他引:7
提出了一种远程监视系统的实现方法,其中着重介绍了基于MPEG-I的远程监视系统,对其组成,特点,性能和实现方法进行了详细的论述,最后给出这种同监视系统的应用前景。  相似文献
9072.
下载全文  总被引:7,自引:0,他引:7
With the trend of the worldwide market competition ,the global agile manufacturing will become an advanced manufacturing technology in 21st… …   相似文献
9073.
  总被引:7,自引:1,他引:7
信息捕捉与还原技术是网络安全技术中审计系统实施的一个难点 ,同时也是实现审计系统的基础 .本文通过对 SMTP电子邮件报文格式与传输协议分析 ,给出了邮件信息的还原实现的有关技术和算法  相似文献
9074.
  总被引:7,自引:0,他引:7
本文在Hopfield神经网络的基础上针对FMS中Job-shop类型调度问题,提出了线性Hopfield神经网络的表示方法,给出了网络的能量函数表示方法及神经元状态方程,理论上,证明了算法的收敛性及能量函数中系数与迭代步长的关系,软件模拟计算结果表明,所提出的方法是有效的且计算… …   相似文献
沈刚  汪叔淳 《电子学报》1995,23(8):48-51
9075.
  总被引:7,自引:0,他引:7
文中使用自主开发的网络监控系统,对数据链路实施长期的测试监控。通过大量流量测试数据统计分析表明,WAN/LAN实际流量可以分为时间相关分量和时间无关分量。文中介绍了一个基于周期性网络流量模型的流量预测算法,以便对给定时刻的网络流量进行在线预测,并给出了不同预测精度下预测流量取值区… …   相似文献
9076.
  总被引:7,自引:0,他引:7
人物重名现象十分普遍,搜索引擎的人名检索结果通常是多个同名人物相关网页的混合.该文依据同名的不同人物具有不同的社会网络的思想,利用检索结果中共现的人名发现并拓展检索人物相关的潜在社会网络,结合图的谱分割算法和模块度指标进行社会网络的自动聚类,在此基础上实现人名检索结果的重名消解.… …   相似文献
9077.
  总被引:7,自引:3,他引:7
传统的逆合在孔径雷达(ISAR)的成像方法是基于目标作为匀速旋转,但是机动性强的非合作目标,非匀速旋转的情况也时有发生,这时会使成像质量下降,本文用等加速转模型代替传统的匀速旋转模型,使成像质量得到改善。  相似文献
王根原  保铮 《电子学报》1997,25(6):58-61
9078.
  总被引:7,自引:0,他引:7
在分析了一般神经网络模型和属性论的基础上,提出了一种新的属性神经网络模型,它将数据信息保存在属性神经元和连接函数中,使学习过程变得简单和确定,并且绝对收敛,讨论了属性神经网络的图的性质,指出可以用图论的方法研究属性神经网络的分类器作用,同时证明了属性神经网络与属性坐标系的等价性,… …   相似文献
9079.
  总被引:7,自引:0,他引:7
根据当前信息系统所面临的挑战,初次提出了快速可重构信息系统(RRIS)概念并探讨了其内涵和核心问题,剖析并丰富了软件体系结构的内涵,然后给出了RRIS的体系结构并进行了深入讨论;最后提出并讨论了RRIS的各项关键技术。  相似文献
9080.
  总被引:7,自引:0,他引:7
主要介绍将消息秘密储存于24位BMP图像文件中的一种算法,并根据秘密储存的具体要求与其它一些信息隐藏方法进行了比较。  相似文献
[首页] « 上一页 [449] [450] [451] [452] [453] 454 [455] [456] [457] [458] [459] 下一页 » 末  页»