首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
  国内免费   1篇
工业技术   18篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   6篇
  2010年   4篇
  2008年   3篇
  2002年   1篇
排序方式: 共有18条查询结果,搜索用时 0 毫秒
1.
针对课程教学中普遍存在的问题,结合多年的教学与科研经验,提出以学生为中心,以《数字电路》应用能力为核心,将项目驱动法引入课程教学的全过程。实践证明,此方法切实可行,效果显著。  相似文献   
2.
异构无线网络能够利用各种网络的链路迅速建立连接、实现数据的传递,在军事、水灾、火灾、地震等重大灾害上具有重要的应用价值.因此,设计一种能够提高数据发送效率和网络抗毁性的异构无线网络自适应路由策略具有重要意义.首先介绍了无线局域网、无线蜂窝网络、自组网、延迟容忍网络等各种无线网络的特点;然后对各种异构无线网络路由进行分类并阐述;最后总结现有异构无线网络路由的不足,并对未来研究工作进行了展望.  相似文献   
3.
动态网页设计技术的分析和比较   总被引:4,自引:0,他引:4  
介绍了目前最常用的三种动态网页设计技术ASP,PHP和JSP,并对它的技术特点进行了比较  相似文献   
4.
通过特征分析,提出了利用网络拓扑特征提高软件鲁棒性、改善软件系统的设计、开发和测试方法,这些结果对提高软件质量具有有益的启示和指导意义。  相似文献   
5.
分析了大庆地区采油厂、地区分公司及勘探与生产分公司层面的油藏工程各类报表实际使用情况,研究并开发了大庆地区油藏工程年报网络化管理平台.  相似文献   
6.
针对K-means算法对于初始聚类中心选择敏感问题,提出了一种改进的K-means算法,该算法优化了聚类中心选择问题,能够获得全局最优的聚类划分,同时减少了算法的时间复杂度。实验结果表明,采用本文的算法进行网络入侵检测,相对于经典的聚类算法,能获得理想的网络入侵检测率和网络误报率。  相似文献   
7.
针对K—Modes算法的不足,提出了一种基于信任值的分类属性聚类算法TrustCCluster,该算法不需预先给定聚类个数,聚类结果稳定且不依赖于初始值的选取。在真实数据上验证了TrustC—Cluster聚类算法,并与K—Modes和P—Modes算法进行了对比,实验结果表明TmstCCluster算法是有效、可行的。  相似文献   
8.
介绍了规划识别算法的意义,对软约束、敌意规划、应对规划等算法的核心概念进行了定义,首次采用相似度和模糊控制方法进行应对规划识别,提出了规划识别算法,根据该算法设计了规划系统。经过系统测试,该系统能够对直接观察到的动作进行敌意规划识别,而且能够通过观察到的效果推测出动作意图而进行应对规划识别。  相似文献   
9.
碱激发胶凝材料具有水化产物稳定、孔隙率低、强度高及耐久性好等优点.文中采用粉煤灰替代部分矿渣,研究了碱矿渣-粉煤灰快硬复合胶凝材料的胶凝特性,重点探讨了该体系的凝结时间、抗折及抗压强度性能.  相似文献   
10.
深入研究数据质量管理理论,形成了电信企业数据质量的定义、度量、分析与改进的闭环管理框架,探讨了电信企业开展数据稽核的方案,并构建了数据质量管理与稽核系统,实现了数据质量管理与稽核全过程的自动化处理.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号