首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
  国内免费   1篇
轻工业   3篇
无线电   4篇
自动化技术   10篇
  2021年   2篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
基于语音的计算机应用辅助系统的研究   总被引:2,自引:2,他引:2  
石秀金  龚静 《微计算机信息》2006,22(15):292-294
本文首先描述了微软语音技术以及如何利用WindowsAPI函数实现屏幕取词和屏幕放大的功能,并结合这些技术提出了一种有效简化计算机使用的应用辅助系统的设计方案,最后分析了系统的结构和操作流程,从而给出了可行的解决方法。  相似文献   
2.
东华大学软件工程专业是教育部批准的首批实施“卓越工程师教育培养计划”的专业之一.文章介绍软件工程专业的培养模式、培养目标以及实施创新型卓越软件工程师培养计划的具体措施等.  相似文献   
3.
云数据存储的快速发展对数据的可用性提出了较高要求.目前,主要采用纠删码计算数据编码块进行分布式冗余数据存储来保证数据的可用性.虽然这种数据编码技术保证了存储数据的安全性并减少了额外的存储空间,但在损坏数据恢复时会产生较大的计算和通信开销.提出一种基于多级网络编码的多副本生成和损坏数据恢复算法.算法基于多级网络编码对纠删码的编码矩阵进行改进形成多级编码矩阵,利用其级联性生成多级编码(hierarchical coding,HC码)来构成多副本数据,使得各副本之间存在编码关系.在损坏数据恢复时,利用数据所有者提供的数据编码信息和云存储中保存的数据块直接计算进行恢复,从而避免从云存储中远程下载数据.理论分析和实验表明,所提算法在相同的存储空间下显著减少了损坏数据恢复时的通信开销并提高了数据的可用性.  相似文献   
4.
通过采集人体样本数据,形成人体部件模板系列,根据客户提供的不同类型体形特征数据文件,提取出对应人体特征数据,生成个性化的三维虚拟人体模型,并最终生成个性化服装原型衣片.依照上述技术路线,设计了原型系统的架构,给出了功能结构,最后实现了原型系统.原型系统的运行结果表明,技术路线正确,系统方案合理,有助于推广电子化量身定制(eMTM)应用.  相似文献   
5.
进入21世纪,信息技术将会以更快的速度渗透到经济建设和社会生活的各个方面,软件产业将成为突出体现一个国家高附加值产业水平、衡量一个国家综合国力的标准之一。由于产业发展的需要,以及电子政务、电子商务等不断增长的需求,软件  相似文献   
6.
本文介绍了现场总线中的PROFIBUS-DP网络的基本特性、结构、主从通讯原理。具体结合了奥地利贝加莱工业控制有限公司(B&R公司)2003和2005型号控制单元以及现场总线模块对主从站PROFIBUS-DP数据交换的实现方法作了详细的讨论。  相似文献   
7.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据访问控制的一个典型案例中应用ZT-UCON模型,并对比典型的传统访问控制模型,验证了 ZT-UCON的优势.结果表明:基于零信任的UCON访问控制模型,可以降低医疗大数据共享过程中过度访问的可能性,以满足医疗大数据访问控制的安全性需求.  相似文献   
8.
银行卡交易的反欺诈技术旨在检测出欺诈风险较高的交易,通常采用神经网络进行反欺诈预防.传统神经网络只有一层隐藏层节点,对复杂多变的欺诈特征泛化能力较差.为提高欺诈交易预测的准确度,将深度信念网络模型应用到银行卡交易反欺诈中.构建了一个五层的深度信念网络模型,逐层训练并反向调优后获取到欺诈交易的特征,并通过分类器对交易进行分类.实验表明深度学习模型在银行卡交易欺诈预测方面比传统神经网络具有更高的准确性.  相似文献   
9.
相对于传统的频繁模式挖掘,加权频繁模式挖掘能发现更有价值的模式信息.针对数据流中的数据只能一次扫描,本文提出了一种基于滑动窗口模型的数据流加权频繁模式挖掘方法WFP-SW(Sliding Window based Weighted Frequent Pattern minig),算法采用WE-tree(Weighted Enumeration Tree)存储模式和事务信息,利用虚权支持度维持模式的向下闭合特性,同时获取临界频繁模式.对临界频繁模式进一步计算其加权支持度获取加权频繁模式,使得计算更新模式更加便捷.实验结果显示算法具有较高的挖掘效率并且所需的内存更少.  相似文献   
10.
一个基于B/S的远程考试系统   总被引:1,自引:0,他引:1  
传统的考试方式存在诸多弊端,而网络化的考试方式则有很多优点。介绍了一个基于B/S架构的远程考试系统,分析了系统的基本功能,设计了系统的体系结构和数据库,最后给出了系统的运行效果图。实践表明,该系统比其他类似网络考试系统具有更多的优点和推广价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号