首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 739 毫秒
1.
adaptable适应性强的active主动的,活跃的aggressive有进取心的amicable友好的analytical善于分析的apprehensive有理解力的aspiring有志气的,有抱负的audacious大胆的,有冒险精神的capable有能力的,有才能的careful办理仔细的competent能胜任的cooperative有合作精神的creative富创造力的dedicated有奉献精神的dependable可靠的diplomatic老练的,有策略的disciplined守纪律的dutiful尽职的well--educated受过良好教育的efficient有效率的energetic精力充沛的learned精通某门学问的logical条理分明的methodical有方法的modest谦虚的pun…  相似文献   

2.
现在由于照相机的技术的成熟,现有舌象仪在图像的清晰度、色彩等方面都比较成熟。在二维技术中对舌体的面积、舌质的颜色、舌苔的颜色、舌苔的面积、齿痕的面积、舌裂纹的长度、点刺的面积、瘀斑的面积这些特征的采集的数据还是相当客观的,但是对于舌苔的厚度,裂纹的深度、齿痕的深度、点刺的高度等一些三维的数据,现有的舌象仪是无法采集到的,而且平面的中的图像和肉眼看到的立体图像还是有一定的差异的。三维测量技术可以实现舌象的全方位立体显示,获得更多二维平面中没有的三维信息。  相似文献   

3.
“好的设计是创新的。好的设计是实用的。好的设计必须是美的。好的设计是易于理解的。好的设计是诚实的。好的设计应该尽可能少的设计。好的设计是不显限的。好的设计是耐用的。好的设计贯穿每一细节。好的设计是环保的。”——迪特尔·拉姆斯(Dieder Rams),10条优秀设计准则  相似文献   

4.
在社会网络的影响的测量在数据采矿社区收到了很多注意。影响最大化指发现尽量利用信息或产品采纳的有影响的用户的过程。在真实设置,在一个社会网络的一个用户的影响能被行动的集合建模(例如,份额,重新鸣叫,注释) 在其出版物以后由网络的另外的用户表现了。就我们的知识而言,在文学的所有建议模型同等地对待这些行动。然而,它是明显的一工具少些比一样的出版的份额影响的一份出版物相似。这建议每个行动有它影响的自己的水平(或重要性) 。在这份报纸,我们建议一个模型(叫的社会基于行动的影响最大化模型, SAIM ) 为在社会网络的影响最大化。在 SAIM,行动没在测量一个个人的影响力量同等地被考虑,并且它由二主要的步组成。在第一步,我们在社会网络计算每个个人的影响力量。这影响力量用 PageRank 从用户行动被计算。在这步的结束,我们得到每个节点被它的影响力量在标记的一个加权的社会网络。在 SAIM 的第二步,我们计算一个新概念说出 influence-BFS 树的使用的有影响的节点的一个最佳的集合。在大规模真实世界、合成的社会网络上进行的实验在计算揭示我们的模型 SAIM 的好表演,在可接受的时间规模,允许信息的最大的传播的有影响的节点的一个最小的集合。  相似文献   

5.
随着科学技术的不断发展,我国电网改革的不断进步,我国的电力行业有了很大的发展,对电网的改造提出了更高的要求,所以对电网的改善我们要不断的实现其高质量以及运行的经济性,本文就相关的电力调度的自动化系统的应用等方面进行了详细的研究,以适应当前电力系统的发展,积极的构建平台的一体化发展,尤其在文章针对在电力调度的时候我们应该注意的问题进行了探究,对于一体化的技术进行了考究,实现我国的电力调度的快速发展。  相似文献   

6.
随着我国科学技术的不断提高以及综合实力的不断增强,我国的综合水平正在逐渐的提高,逐渐的深入到世界的顶尖阶段.目前,电子信息制造业正逐渐的发展,其是现阶段最为活跃的、技术的更新最快的一种高科技技术产业.随着社会的不断发展,电子信息制造业逐渐的发展为我国的第一大生产业,逐渐的成为了我国的生产支柱.同时,电子信息产业也逐渐的成为了目前我国的经济支柱,为我国经济的发展奠定了良好的基础.电子信息制造业为我国的综合经济做出了非常大的贡献,在就业问题以及纳税问题上都做出了非常大的贡献,也就是说,目前我国已经逐渐的成为了世界上的电子信息制造业大国.除此之外,由于电子信息制造业涉及的行业繁多,所以它在改变我国的生产结构以及生产模式等方面有着非常大的贡献.所以,努力的发展我国的电子信息制造业,提高电子信息制造业的可持续发展能力目前是十分重要的,其不仅对我国的经济实力的发展有着非常大的帮助,同时也很好的促进了我国电子信息制造业进一步发展,还对其他的综合产业的发展有着非常大的帮助.  相似文献   

7.
由于现在高校信息化的全面推进,需要越来越多的硬件需求,这势必对经济实力薄弱的学校带来了巨大的经济压力。同时迅速增长的服务器数量,也给每个学校的数据机房的管理带来了挑战。这些需求的正快速增长给学校的运维管理带来不小的压力。而现在的服务器性能的快速增长,又导致服务器的性能没有充分的发挥出来,这势必造成了巨大的浪费。而现在的虚拟化技术的快速发展,为学校的资源的从新组合带来新的方式。虚拟化,同时是云平台的强有力的技术支持。虚拟化的建设为云的开发应用提供基本平台。本文主要探讨学校的虚拟化的建设的主要方式方法。  相似文献   

8.
Foster的删除HB(k)树的结点的算法的主要思想是先删除结点再自下而上处理某些子树,涉及自下而上的后退。提出一种新的删除HB(k)树的结点的算法,其主要思想是先自上而下处理某些子树再删除结点,不涉及自下而上的后退。举例说明新算法的执行过程。证明新算法是正确的。与Foster的删除HB(k)树的结点的算法相比,新算法不涉及辅助栈的使用。设n是HB(k)树的结点的个数。新算法的时间复杂性是O(log2n),与Foster的删除HB(k)树的结点的算法的相同。实验结果表明新算法的平均执行时间比Foster的删除HB(k)树的结点的算法短。新算法的空间复杂性是O(1),比Foster的删除HB(k)树的结点的算法低。  相似文献   

9.
基于神经网络的拒绝服务攻击的预测能对相应主机是否受到服务攻击的检测,而通过类神经网络的构建实现了网络安全环境的创建和营造,拒绝服务攻击针对的是桌一网络的服务,从而向相应的主机发送大量的网络信息,从而用信息的攻势致使服务器处于忙碌的状态,阻碍了其他网络的正常服务和信息的传输。互联网上的主机应建立正常运转下的训练。从而建立神经网络的拒绝服务攻击的预测系统,保证系统的安全和运行的稳定。  相似文献   

10.
王卫东  屈洋 《微机发展》2006,16(9):115-116
讨论在可视化图形界面程序设计过程中有关控件引发的事件的类的应用,解决业内人士在类设计方面的疑惑。利用Visual Basic程序设计方法,给出事件的类的基本概念和基本方法和可行的程序。通过恰当的程序分析得出正确的事件的类设计方法和规则。控件引发的事件的类的设计必须考虑其应用的透明性和修改的封装性。  相似文献   

11.
《Micro, IEEE》2006,26(3):86-87
Reviews of "In Defense of Globalization" by Jagdish Bhagwati; "Globalization and Its Enemies" by Daniel Cohen; "The Art of SQL" by Stéphane Faroult with Peter Robson; "About Face 2.0: The Essentials of Interaction Design" by Alan Cooper and Robert Reimann; "Deep Time of the Media: Toward an Archaeology of Hearing and Seeing by Technical Means" by Siegfried Zielinski  相似文献   

12.
So many books     
《Micro, IEEE》2006,26(5):82-83
Reviews of "Interface Oriented Design" by Ken Pugh, "Ajax Design Patterns-Creating Web 2.0 Sites with Programming and Usability Patterns" by Michael Mahemoff, "Documenting APIs-Writing Developer Documentation for Java APIs and SDKs" by James F. Bisso and Victoria Maki, "Communicating Design-Developing Web Site Documentation for Design and Planning" by Dan M. Brown, "CSS-The Missing Manual" by David Sawyer McFarland, "Secrets of RSS" Steven Holzner, and ".NET Internationalization-The Developer's Guide to Building Global Windows and Web Applications" by Guy Smith-Ferrier.  相似文献   

13.
One of the most important problems faced by software developers and users is the prediction of the size of a programming system and its development effort. As an alternative to "size," one might deal with a measure of the "function" that the software is to perform. Albrecht [1] has developed a methodology to estimate the amount of the "function" the software is to perform, in terms of the data it is to use (absorb) and to generate (produce). The "function" is quantified as "function points," essentially, a weighted sum of the numbers of "inputs," "outputs,"master files," and "inquiries" provided to, or generated by, the software. This paper demonstrates the equivalence between Albrecht's external input/output data flow representative of a program (the "function points" metric) and Halstead's [2] "software science" or "software linguistics" model of a program as well as the "soft content" variation of Halstead's model suggested by Gaffney [7].  相似文献   

14.
在协议工程中,一致性测试已成为非常活跃的领域,而测试序列的产生是一致性测试非常关键的环节。文章在“Old”方法的基础上,通过补充协议规范的定义,获得了一种提高一致性测试检测能力的“New”方法。两种方法相结合,可以获得具有几乎完美的错误检测能力的测试序列。  相似文献   

15.
A multidimensional function defined by a sample of points is approximated by a differentiable function . The problem is solved by using the Gauss-Hermite folding method developed in the nuclear shell correction method by Strutinsky.  相似文献   

16.
双论域下粗糙集数据约简方法研究   总被引:2,自引:0,他引:2       下载免费PDF全文
将变精度粗糙集理论与关系数据库理论相结合,分析了用关系数据库中常用的“连接”或“并”对两个信息系统(论域)作为对使用粗糙集理论进行分析时预处理操作可能带来的问题,提出了用“外连接”来替代“连接”运算;在此基础上给出了从外连接到数据泛化与数据补齐,再到使用变精度粗糙集模型进行分析的全过程,并给出了详细的约简实例。  相似文献   

17.
设计可以说是人类的意识活动,而设计风格的演变也受到了意识结构变化的深刻影响。现代主义设计师们在民主主义观念的影响下,形成了"反对装饰",主张"形式服从功能"的设计特点。现代主义设计又通过美国大众化的商业活动在设计的各领域以及世界各国传播,逐步演变成席卷全球的"国际主义风格"。此后的"波普"设计和"后现代主义设计风格"则更注意到了人类心理的需求。  相似文献   

18.
Architectures depict design principles: paradigms that can be understood by all, allow thinking on a higher plane and avoiding low-level mistakes. They provide means for ensuring correctness by construction by enforcing global properties characterizing the coordination between components. An architecture can be considered as an operator A that, applied to a set of components \({\mathcal{B}}\), builds a composite component \({A(\mathcal{B})}\) meeting a characteristic property \({\Phi}\). Architecture composability is a basic and common problem faced by system designers. In this paper, we propose a formal and general framework for architecture composability based on an associative, commutative and idempotent architecture composition operator \({\oplus}\). The main result is that if two architectures A 1 and A 2 enforce respectively safety properties \({\Phi_{1}}\) and \({\Phi_{2}}\), the architecture \({A_{1} \oplus A_{2}}\) enforces the property \({\Phi_{1} \land \Phi_{2}}\), that is both properties are preserved by architecture composition. We also establish preservation of liveness properties by architecture composition. The presented results are illustrated by a running example and a case study.  相似文献   

19.
We consider methods by which a precedence matrix may be modified without severely degrading the error-detecting capability of a parser utilizing the matrix. Two different definitions of the same error detection capability are considered. The first, called exact equivalence, permits only useless parts of the precedence matrix to be modified. The second, called simply equivalence, allows the modified matrix to perform some reductions, but never to shift an input symbol, after the original has detected an error.We give necessary and sufficient conditions for a modified precedence parser to be equivalent or exactly equivalent to the canonical parser. We then consider the interesting case where the modification is caused by replacing the precedence matrix by linear precedence functions. A simple algorithm to find (if they exist) exactly equivalent linear precedence functions for a given precedence matrix is presented.The work by this author was partially supported by NSF grant GJ-465.  相似文献   

20.
We introduce new finite state parallel machines, the (-)distributed automata, for trace languages. We prove that these machines give a new characterization of recognizable trace languages: a trace language is recognizable if and only if it is recognized by a (-)distributed automaton. At last, we show how the classical problem of distribution of uninterpreted tasks on several processors can be straightforward modelized by recognizable trace languages and solved using (-)distributed.This work has been partly supported by the ESPRIT Basic Research Actions No 3148 (DEMON) and by the PRC C3 and Math-Info  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号