首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
综合类   6篇
自动化技术   5篇
  2016年   2篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2009年   1篇
  2006年   2篇
  2005年   1篇
排序方式: 共有11条查询结果,搜索用时 31 毫秒
1.
【摘要】目的:探讨CT及MRI对自身免疫性胰腺炎(AIP)的诊断价值。方法:回顾性分析经实验室检查、穿刺活检、手术或临床激素治疗有效确诊的28例AIP患者的临床及影像学资料。21例行CT检查,其中17例行CT增强扫描;18例行MRI检查,其中11例行MRI增强扫描,12例行MRCP扫描;15例同时行CT及MRI扫描。结果:CT与MRI可清楚显示胰腺实质及胰腺外脏器的形态、密度或信号改变。胰腺实质表现:胰腺弥漫性增大呈"腊肠"样改变,边缘呈"香蕉皮"样改变;局限性病变病灶呈"假肿瘤"样改变,增强扫描延迟期与正常胰腺实质密度、信号一致。胰腺外脏器表现:胆系改变表现为胆总管及肝内胆管扩张,管壁增厚,增强扫描呈明显强化;肾脏改变表现为CT增强扫描动脉期呈斑片状低密度,MRI呈稍长T1、稍长T2信号,延迟期病灶与周围肾实质密度、信号一致;肺内改变表现为肺门区软组织肿块影。结论:自身免疫性胰腺炎CT及MR表现具有一定特征性,对于该病的诊断及治疗前后疗效的评估具有重要价值。  相似文献   
2.
Snort是一套免费的轻量级入侵检测系统,当今的很多入侵检测系统都以其为参照。虽然Snort软件体积非常小巧,但是其部署有一定的难度。为了以更直观的方式监测系统的运行状况,通常部署Snort系统时除了要安装Snort软件本身外,还需要大量的相关软件支持。文章介绍了在Ubuntu平台上架设snort系统的具体过程。系统以MysQL数据库存储入侵检测信息,用BASE工具显示检测结果。  相似文献   
3.
XML具有良好的可扩展性和跨平台性,随着XML的广泛应用,解析技术成为XML应用的关键。通过对四种常用解析策略的分析,明确选择解析技术的原则,并通过实验对比四种解析策略的优劣。  相似文献   
4.
本文主要探讨在Linux操作系统的安装过程中遇到的一些问题并通过实例给出了相应的处理方法。主要内容包括如何设置硬盘的分区、Linux中硬盘分区的表示方法、Linux系统的安装和设置启动顺序问题。  相似文献   
5.
本文通过对几款常用的课件制作软件的介绍,使读者较深入的了解每种工具的功能与特点。为了对几款软件作出比较直观的评析.本文还用实例分别介绍了用不同软件制作同一个效果的方式,指出不同软件在各方面的优势与特点,使读者在制作课件的过程中,能够选择最适合自己课堂教学的软件来进行课件的制作。  相似文献   
6.
为实现XML数据到关系数据库的映射,提出一种基于模型的映射方案,可以将任何一个格式良好的XML文档存储到结构固定的关系模式中,实现结构互异的XML文档的固定关系模式存储,不受DTD变化的约束,同时在存储的过程中自动插入节点的Dewey编码及深度。利用JDOM提取XML文档信息数据,给出了附加Dewey编码的映射算法实现,实验结果表明该方案设计合理、有效。  相似文献   
7.
X ML文档数据的存储是目前XML相关研究的热点。提出一种基于模型映射的将XML文档中的数据映射到关系数据库中存储的方法,关系数据库中的数据亦可反向映射重新生成对应的X ML文档,给出了映射的算法实现。实验结果表明,该映射方法生成的表结构简单且保留了X ML文档的结构信息,能够实现X ML文档与关系数据库的相互转换。  相似文献   
8.
目前的XML文档映射关系数据库方法普遍存在生成的数据表较多、查询效率较低等问题,基于模型映射提出一种包含Dewey编码的XML文档映射关系数据库方法。给出了映射的逻辑结构模型、详细设计方案、映射算法和实验结果。实验结果表明,该方法生成的数据表结构简单,与传统算法相比在文档解析和数据查询方面具有一定的性能优势。  相似文献   
9.
针对XML时态查询问题,使用CB+-tree索引,将时态信息作为索引关键字,采用实体地址和长度随机读取查询,在叶子节点处添加新的链表节点,对叶子节点中的关键字按照tend进行二次排序,减少了查询比较次数。实验结果表明,CB+-tree索引在实现实体轨迹、快照和时间段3类时态查询时,优于B+-tree索引,特别是对于大容量的XML文档,其时态查询效果更佳。  相似文献   
10.
采用加速遗传算法的模糊层次分析法(AHP)筛选指标,构建计算机网络安全评价指标体系,提出基于主客观赋权相结合的改进 AHP以及信息熵耦合赋权法,对影响网络安全的因素重要性进行排序,利用模糊综合评判法建立网络安全评价模型。实例应用结果表明,该模型的评价结果客观合理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号