排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
基于语音的计算机应用辅助系统的研究 总被引:2,自引:2,他引:2
本文首先描述了微软语音技术以及如何利用WindowsAPI函数实现屏幕取词和屏幕放大的功能,并结合这些技术提出了一种有效简化计算机使用的应用辅助系统的设计方案,最后分析了系统的结构和操作流程,从而给出了可行的解决方法。 相似文献
2.
3.
云数据存储的快速发展对数据的可用性提出了较高要求.目前,主要采用纠删码计算数据编码块进行分布式冗余数据存储来保证数据的可用性.虽然这种数据编码技术保证了存储数据的安全性并减少了额外的存储空间,但在损坏数据恢复时会产生较大的计算和通信开销.提出一种基于多级网络编码的多副本生成和损坏数据恢复算法.算法基于多级网络编码对纠删码的编码矩阵进行改进形成多级编码矩阵,利用其级联性生成多级编码(hierarchical coding,HC码)来构成多副本数据,使得各副本之间存在编码关系.在损坏数据恢复时,利用数据所有者提供的数据编码信息和云存储中保存的数据块直接计算进行恢复,从而避免从云存储中远程下载数据.理论分析和实验表明,所提算法在相同的存储空间下显著减少了损坏数据恢复时的通信开销并提高了数据的可用性. 相似文献
4.
5.
6.
本文介绍了现场总线中的PROFIBUS-DP网络的基本特性、结构、主从通讯原理。具体结合了奥地利贝加莱工业控制有限公司(B&R公司)2003和2005型号控制单元以及现场总线模块对主从站PROFIBUS-DP数据交换的实现方法作了详细的讨论。 相似文献
7.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据访问控制的一个典型案例中应用ZT-UCON模型,并对比典型的传统访问控制模型,验证了 ZT-UCON的优势.结果表明:基于零信任的UCON访问控制模型,可以降低医疗大数据共享过程中过度访问的可能性,以满足医疗大数据访问控制的安全性需求. 相似文献
8.
银行卡交易的反欺诈技术旨在检测出欺诈风险较高的交易,通常采用神经网络进行反欺诈预防.传统神经网络只有一层隐藏层节点,对复杂多变的欺诈特征泛化能力较差.为提高欺诈交易预测的准确度,将深度信念网络模型应用到银行卡交易反欺诈中.构建了一个五层的深度信念网络模型,逐层训练并反向调优后获取到欺诈交易的特征,并通过分类器对交易进行分类.实验表明深度学习模型在银行卡交易欺诈预测方面比传统神经网络具有更高的准确性. 相似文献
9.
相对于传统的频繁模式挖掘,加权频繁模式挖掘能发现更有价值的模式信息.针对数据流中的数据只能一次扫描,本文提出了一种基于滑动窗口模型的数据流加权频繁模式挖掘方法WFP-SW(Sliding Window based Weighted Frequent Pattern minig),算法采用WE-tree(Weighted Enumeration Tree)存储模式和事务信息,利用虚权支持度维持模式的向下闭合特性,同时获取临界频繁模式.对临界频繁模式进一步计算其加权支持度获取加权频繁模式,使得计算更新模式更加便捷.实验结果显示算法具有较高的挖掘效率并且所需的内存更少. 相似文献
10.
一个基于B/S的远程考试系统 总被引:1,自引:0,他引:1
传统的考试方式存在诸多弊端,而网络化的考试方式则有很多优点。介绍了一个基于B/S架构的远程考试系统,分析了系统的基本功能,设计了系统的体系结构和数据库,最后给出了系统的运行效果图。实践表明,该系统比其他类似网络考试系统具有更多的优点和推广价值。 相似文献