共查询到20条相似文献,搜索用时 593 毫秒
1.
变精度下近似算子与程度上近似算子的逻辑与运算模型 总被引:1,自引:0,他引:1
基于精度与程度的逻辑与需求,提出了变精度下近似算子与程度上近似算子的逻辑与运算模型。在该模型中,得到了变精度下近似算子与程度上近似算子的逻辑与运算的精确描述与基本性质,提出了宏观算法与微观算法,进行了算法分析与比较,得到了微观算法更具空间优势的结论。最后用医疗实例对模型与算法进行了说明。变精度下近似算子与程度上近似算子的逻辑与运算模型,部分拓展了变精度粗糙集模型、程度粗糙集模型和经典粗糙集模型,并在这些模型中得到了近似算子的相应性质。 相似文献
2.
季珊珊 《电子制作.电脑维护与应用》2015,(1):99-100
本文将分析计算机科学与技术的跨越式发展,首先对计算机科学与技术发展的阶段、特性进行介绍,并阐述计算机科学与技术跨越式发展的措施,如:增强与员工的沟通与交流、加强对企业的管理调研与调动员工的主动性与积极性等。通过本文的分析与研究,旨在促进计算机科学与技术的跨越式发展。 相似文献
3.
4.
5.
6.
分析了电子文件接收和电子文件中心建设需求研究现状。认为研究的内容归纳起来有现状调查与情况分析、职能定位与层次划分、工作环境与资金保障、工作规范与业务流程、技术标准与技术支撑、人员培训与督促检查六个方面。 相似文献
7.
8.
景观模拟与仿真是景观规划设计学重要的研究领域,是科学规划与现代技术应用的重要尝试,也是信息时代学科重要的发展趋势。本文提出将整体人文生态系统作为景观规划设计的对象。对整体人文生态系统的过程与机理进行模拟与仿真。在探讨宏观景观规划模拟与仿真技术特点、场地景观规划的模拟与仿真、景观要素的模拟与仿真的基础上,初步提出景观模拟与仿真技术的解决方案,并进一步探讨其发展趋势。 相似文献
9.
10.
铁画,安徽芜湖特产,非物质文化遗产,中国独具风格的工艺之一,是书画高度抽象的艺术,从铁画技艺中探寻书画的踪迹,形与意、虚与实、刚与柔、形与神、藏与露、放与收、倚与侧、疾与涩等艺术元素,正是这些书画元素的积累融合使得铁画成为一门别具一格的艺术,散发出别样的艺术气质。 相似文献
11.
缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱. 相似文献
12.
国外军工试验与测试技术发展动向分析 总被引:7,自引:4,他引:3
张宝珍 《计算机测量与控制》2009,17(1):1-4,8
针对新世纪复杂军工产品试验与测试领域所面临的挑战,分析了国外军工试验与测试技术的发展动态,主要涉及虚拟试验与仿真验证技术、综合试验与评价方法、采用体系结构方法的试验与测试系统开发途径、软件测试与评价技术、预测与健康管理技术等重点技术领域;着重指出集虚拟化、综合化、网络化于一身的网络中心试验、测试与评价技术代表了未来军工试验与测试技术重要的发展方向。 相似文献
13.
针对判别直线与平面相交及平面与平面相交的可见性提出了一种假想墙的方法。 在直线与平面相交问题中探讨了 3 种典型的情况:一般位置直线与特殊位置平面相交、一般位 置直线与一般位置平面相交、特殊位置直线与一般位置平面相交;在平面与平面相交的问题中 探讨了 3 种典型的情况:特殊位置平面与特殊位置平面相交、一般位置平面与特殊位置平面相 交、一般位置平面与一般位置平面相交。通过假想墙方法,可快速准确地判断直线与平面相交 及平面与平面相交的可见性,为机械制图课程相关内容的学习及教学提供一些参考。 相似文献
14.
多年来,无论在西方发达国家还是在发展中国家,电信欺诈都正变得越来越严重与普遍。越来越多的电信运营商与欺诈研究专家认识到这个问题的严峻性与长期性,并分别在理论与工程等方面研究欺诈侦测、分析与预防的策略与措施。然而,从总体上看,上述工作实际效果不尽人意。本文从系统科学角度,按照综合集成的方法论,探讨进行电信欺诈智能分析与控制的综合策略。文章首先从多维视角分析电信欺诈的复杂性与演化性,并进而提出一磁智能分析与监控的综合策略:包括混合智能分析与监控的一整套流程,从五个模型与四层分析进行这类系统的分析与设计等,并进而基于上述策略提出欺诈智能分析与监控的闭环商业智能系统的框架。最后以移动欺诈客户为例,讨论了欠费客户的分类分析,介绍了一个基于上述策略的智能分析与监控系统原型。 相似文献
15.
16.
孙兰 《计算机光盘软件与应用》2012,(11):220
本文是研究纺织企业网站设计与后台数据库的建设与实施的,纺织企业可以通过Microsoft Access 2000与SQLSenver2000数据库的选择来完成纺织企业的网站建设与网站后台数据库的设计的。 相似文献
17.
“人工智能与游戏编程”课程设计 总被引:1,自引:1,他引:0
结合人工智能技术与游戏设计的相关特点,讨论课程的教学目标与任务;介绍课堂教学及其课时分配以及实验设计与考核方式。对其他与人工智能与游戏编程课程相关的教学有很好的参考与借鉴作用。 相似文献
18.
基于覆盖与故障注入的飞控软件测试技术研究 总被引:3,自引:3,他引:0
无人机飞控软件是典型的实时嵌入式软件系统,其可靠性、安全性测试与评估是军用软件保障工作与无人机技术发展中的重点与难点。针对飞控软件的特点,介绍基于覆盖与故障注入的测试方法.分析其测试与可靠性评估中的关键技术,并简要介绍应用于测试数据分析过程的软件可靠性建模工具MEADEP的构成与建模方法。实践证明对安全关键软件严格的测试与评估可大大降低错误隐藏数,减少不必要的经济损失与灾难性事件发生。 相似文献
19.
20.
欧志新 《计算机测量与控制》2017,25(10):162-165
牵引变电所作为给电力机车提供电能的场所,保障电能的稳定与安全性;由于电力机车是非线性负载高速运载具有不平衡特性,在吸收电网的基波电流的同时也在反馈回流谐波电流,给电网运行带来波动干扰与滤波畸变,对供电线路与负荷安全带来威胁;基于通过建立变电所三相匹配与失配模型的比较,利用多传感器采集与测量数据融合技术与自适应模型修正功能,控制参数的变化与调节结构状态,找出可以有效控制与优化误差的方案,确保电网安全与供电稳定。 相似文献