排序方式: 共有28条查询结果,搜索用时 31 毫秒
1.
商务智能是一个强大的工具,可以帮助和指导企业作出决定,有效地改善其产品和服务质量。文章介绍了什么是商业智能,对微软SQL Server 2005报告服务和微软Office SharePoint Server 2007进行了概述,通过需要的软件组件、功能和优点讨论集成点,最后介绍如何配置组件,以及如何使用。 相似文献
3.
4.
Huffman编码作为一种高效的不等长编码技术正日益广泛地在文本、图像、视频压缩及通信、密码等领域得到应用。Java语言是一种目前比较流行的、面向对象的程序设计语言,文章就如何利用Java的优先队列结构建立Huffman编码树进行了探讨,并给出了编码与反编码程序。 相似文献
5.
最小顶点覆盖问题是组合最优化问题,在实际应用中有较广泛的应用,是一个NP难问题。论文针对最小顶点覆盖问题给出了一种混合化学反应优化求解算法。首先根据无向图的邻接矩阵表示法,设计了参与化学化反应的分子编码和目标函数;同时把贪心算法思想创造性地融入到化学反应优化算法的四个重要反应算子中,以加快局部较优解的搜索过程;最后通过模拟化学反应中分子势能趋于稳定的过程,在问题的解空间中搜索其最优解。模拟实验结果表明,该算法对于求解无向图的最小顶点覆盖问题是有效的,并且在求解效率等方面有一定的改善。 相似文献
6.
三维游戏正处在蓬勃发展的时期,跨平台三维游戏开发技术中涉及的优化技术仍然是值得关注和难于掌握的.文章从跨平台技术开始,以一款具体的三维游戏设计为例,分析了三维游戏中的各种功能实现和优化技术,包括纹理技术、列表技术、高级字体技术、IBR技术、混合技术以及绘制顺序的优化策略等,并通过运用这些优化技术来得到较好的游戏结果. 相似文献
7.
8.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性. 相似文献
9.
10.
介绍了雷达相参压制干扰的三种信号波形,比较了这三种干扰信号波形的优缺点。分别针对完整脉冲复制、部分脉冲复制和间隔采样复制三种相参压制干扰信号波形,给出了其时域数学描述公式,推导了其傅里叶变换式,并分别给出了其时域波形和频谱图,分析了其时域波形和频谱特点。针对间隔采样复制,分析了雷达分别采用线性调频、非线性调频和相位编码信号时,干扰信号的频谱特征。 相似文献