共查询到20条相似文献,搜索用时 109 毫秒
1.
SONG Xiu-li 《数字社区&智能家居》2008,(30)
计算机学科是一门新兴的特殊学科,多媒体技术应用于计算机学科的教学具有无可比拟的优势,同时也存在着自身的局限与不足。该文结合教学实践从多方面探讨了多媒体教学的必要与现状。 相似文献
2.
该文在对并行调试技术进行深入分析的基础上,重点研究了基于事件分析的并行调试与监测分析技术,并对其设计与实现方法进行了详细探讨。 相似文献
3.
微博客的产生和发展对于新闻来说是一场革命,它打破了传统媒体一些中规中矩的状态。在带给传统媒体挑战与生机的同时,也与之互为补充地共存着。辩证地看待微博与传统媒体之间的关系,从它们对立统一的关系中对比出之间的异同,在此基础上总结微博所独有的新闻价值。微博客让新闻传播更快捷,接收更主动,内容各方面都更加人性化,是微博存在与发展的根源,也是新闻贡献于人民的助力车。 相似文献
4.
5.
6.
随着我国计算机技术的快速发展,计算机网络已经普遍应用到人们的日常生活与工作中,但是应该认识到,网络是一把双刃剑,在带来便捷技术的同时面临诸多威胁。如计算机病毒的扩散、网络黑客入侵等,给计算机网络造成风险。本文将对计算机网络中存在的风险、负面影响及防范措施进行分析与阐述,以提高计算机系统运行的安全性与可靠性。 相似文献
7.
笔者在最近一次与一个光盘工厂的实验计划中,我们共同探讨有关在增加原子力显微镜之后,如何采用既有的各种测试机报告来找出一个交叉分析数据的有效程序,期待以快速的方法了解到问题的发生点,以减少停机、提升在压模制作与子盘生产中对质量的要求与降低客户的诉怨。 相似文献
8.
本文应用非线性理论对引进的印染机械加以分析。进行了计算机仿真。在自制的样机上做了系统实验。理论分析与实验结果基本相符。为使用单位提供了理论根据和数据,并且提出了与制造厂技术人员不同的观点。 相似文献
9.
为满足现代企业销售部门的数据分析与决策制定的需求,将联机分析处理技术应用于销售分析系统中。首先介绍了数据仓库和联机分析处理的概念、特点及结构,然后建立了销售分析系统数据仓库的概念、逻辑与物理模型,最后介绍了基于联机分析处理技术的销售分析系统的实现方法。通过本系统研究解决了大量销售历史数据统计分析的问题。 相似文献
10.
11.
A. V. Zelenkov 《Automatic Control and Computer Sciences》2010,44(6):309-323
This article provides an overview of the mathematical methods for calculating the parameters of Hidden Markov Models (HMM)
used in conjunction with the map coordinates measured by the global positioning systems (GPSs) of mobile navigation systems.
These methods are analyzed and compared. There is considered an example of calculating of emission probability of observations
emissions and transition probabilities for the Hidden Markov Model of a road network. The example is accompanied by the construction
of a states diagram of the HMM and a trellis diagram of the Viterbi algorithm. Using the example, there is estimated the influence
of the choice of the value of the standard deviation for the probability density distribution of the minimum distances and
the angles difference between the direction of the road element and the direction of the velocity of the vehicle on the probability
of the path on the Viterbi trellis. It is proposed to use the functional dependence of the optimal path on the standard deviations
and the orthogonal distances for the correction in the process of testing and the practical application of the algorithm of
map matching based on the HMM. 相似文献
12.
Yu. E. Pleshivtseva E. Ya. Rapoport 《Journal of Computer and Systems Sciences International》2018,57(5):723-737
A constructive technology of the solution of the parametrized problems of the programmed optimal control of systems with the distributed parameters under the conditions of different requirements for the permissible deviation of the resulting spatial distribution of the controlled value from the set magnitude in the uniform metric is proposed. The developed technique uses a special procedure of the one-criterion convolution of the considered constraints and the subsequent reduction to the typical form of the problems of mathematical programming on the extremum of a function of a finite number of variables with an infinite number of constraints (semi-infinite optimization problem), which is solved by the scheme of the previously developed alternance method. An example of optimization by the criteria of the speed and energy consumption of unsteady heat conduction processes with two different restrictions on the accuracy of approximation to the given temperature conditions, which is of independent interest, is given. 相似文献
13.
人工免疫在未知木马检测中的应用研究* 总被引:2,自引:1,他引:1
针对传统木马检测技术比较被动这一缺陷,提出一种基于人工免疫原理的木马检测方法。利用人工免疫具有自适应以及免疫学习能力的特点,将人工免疫原理应用到木马检测中。分析了数据来源特征,给出了计算抗体与抗原或抗体与抗体之间相似度以及抗体的适应度公式,建立了一个木马检测系统模型;实验测试了利用人工免疫的方式检测木马能有效提高木马检测的检测率,减少误报率。 相似文献
14.
E. V. Burnaev I. S. Men’shikov 《Journal of Computer and Systems Sciences International》2009,48(6):1002-1019
The dynamics of psycho-physiological characteristics of participants of laboratory markets in the process of making economical
decisions in the decentralized control system is analyzed. For this purpose, the method based on the comparison of stabilographic
data with the history of market actions recorded in the course of the experiment is used. The key tool for data analysis is
the new segmentation algorithm, which provides efficient partitioning of the stabilographic time series into homogeneous fragments.
The segmentation algorithm is obtained as the solution of the problem of estimation of the parameters of the hidden Markov
model. The application of this algorithm on the level of individual decision making proves the hypothesis of connection of
the stabilogram segmentation time instants of the participant with the time instants of signal actions on the laboratory market.
On the level of group decisions, the effect of synchronization of stabilographic time series of participants at the time instant
of auction culmination connected with revelation of private information is supported. The degree of synchronization is estimated
using a proximity factor calculated based on the specially aggregated canonical correlation. 相似文献
15.
16.
频繁项集挖掘(FIM)是最基础的数据挖掘任务之一,被挖掘数据集的特征对FIM算法的性能有着显著影响。数据集稀疏度是体现数据集本质特征的属性之一,不同类型的FIM算法对数据集稀疏度的可扩展性有着很大的不同。针对如何量化度量数据集稀疏度及稀疏度对不同类型FIM算法性能影响等问题,首先回顾并讨论了已有的度量方法,然后提出两种新的量化度量数据集稀疏度的方法(基于事务差异度的度量方法和基于FP-Tree的度量方法)。这两种度量方法均考虑了FIM任务背景下最小支持度对数据集稀疏度的影响,反映的是事务频繁项集之间的差异度。最后通过实验验证了不同类型FIM算法对数据集稀疏度的可扩展性。实验结果表明,数据集稀疏度与最小支持度成反比,基于垂直格式的FIM算法在三类典型FIM算法中具有最佳的稀疏度可扩展性。 相似文献
17.
为了提高低数据量环境下物联网密钥的安全性与可靠性,需要对低数据量环境下物联网密钥管理算法以及密钥管理方案进行设计研究;使用当前管理算法对低数据量环境下物联网密钥进行管理时,在物联网网络节点增加到一定数量的情况下,无法保证低数据环境下物联网的安全性与可靠性;为此,提出一种基于LHKE的低数据量环境物联网密钥管理算法与方案设计方法;该算法是由当前算法为基础结合Qoskm算法优点形成的一种新的低数据量环境下物联网密钥算法,此算法将设立两个相同的低数据量密钥树,通过计算组播成员在物联网上的信任度与安全度,将信任度与安全度较高的组播成员放在一棵低数据量密钥树上,其他的组播成员放在另一棵低数据量密钥树上,再通过LHKE算法的初始化、子密钥生成和网络密钥生成3个阶段,对低数据量环境下物联网密钥进行管理;实验仿真证明,所提算法提高了低数据量环境下物联网密钥的安全性与可靠性。 相似文献
18.
基于泡沫大小动态分布的浮选生产过程加药量健康状态分析 总被引:1,自引:0,他引:1
针对矿物浮选过程泡沫大小分布随着药剂量的改变而动态变化的特点,提出一种基于泡沫大小动态分布特征的具有自学习功能的浮选生产过程加药量健康状态统计模式识别方法.首先,通过泡沫图像分割、气泡尺寸分布核密度估计获得浮选气泡大小的概率密度分布函数,采用无监督的最远邻聚类方法获得典型药剂量添加状态下的气泡尺寸统计分布特征集;然后,采用简单的贝叶斯推理方法获得测试时间段对应的药剂添加健康状态分析识别结果,并根据浮选生产工况状态的动态变化对各典型药剂状态下的气泡大小统计分布特征集进行在线学习修正.实验结果表明,所提出方法能实时获取泡沫尺寸分布的动态变化,实现浮选药剂操作健康状态的自动识别与评价,为进一步实现浮选生产过程的加药量优化控制奠定了基础. 相似文献
19.
20.
随着电子商务的发展,电子商务应用对密码的需求日益增长,而我国密码法律制度所确定的密码专控管理模式下所能提供的密码产品种类、数量都非常有限,难以满足这种庞大的市场需求,造成了电子商务中密码应用的“民主化”,这种“民主化”一方面说明现有的密码法律制度脱离经济发展的客观实际,已经不能发挥其规范作用和社会作用;另一方面“民主化”的负面效应对个人、社会和国家信息安全造成的威胁在现有密码法律制度框架中已经无法解决。我们要尊重电子商务用户保障隐私权的要求,就要实现密码的自由化与市场化;我们要降低密码“民主化”的风险,就要在密码自由化的同时,通过一定的标准加以约束。密码发展标准化和专利化的趋势,正是对上述问题的回应。 相似文献