首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
系统科学   1篇
综合类   5篇
  2019年   1篇
  2008年   1篇
  2006年   4篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
系统的开发采用B/S和C/S相结合的方式,采用大型数据库MS SQL SERVER2005作为后台,数据操作模块采用C/S模式,数据查询模块采用B/S模式,发挥了这两种模式各自的长处。本文对教学质量评价系统的背景需求、业务需求分析、功能模块、数据库物理设计、客户端操作界面的设计等方面进行了阐述。  相似文献   
2.
针对模板匹配(template matching, TM)应用于未知干扰规则库时干扰决策正确率低问题,提出基于迁移成分分析-支持向量机(transfer component analysis support vector machine, TCA SVM)的干扰决策方法。对空-空场景机载多功能火控雷达,提取雷达信号特征,构建雷达干扰规则库及未知威胁数据集,通过迁移成分分析把两个样本集的特征映射到同一低维隐藏空间,提取样本隐藏空间特征,经过支持向量机训练,实现对未知威胁数据集的干扰决策。实验结果表明:所提方法有效提高了干扰决策正确率,TCA-SVM出色的学习及泛化能力,较好地解决了干扰规则库未知条件下干扰决策问题。  相似文献   
3.
随着网络技术和信息技术的发展,对于现有的网络资源和硬件设施,虚拟主机技术得到了充分的运用,是解决资源有限的最有效的方法之一。针对目前ASP木马入侵IIS虚拟主机的防范,提出了一些可行而实用的措施。  相似文献   
4.
提出了非线性单纯形算法的修改算法.在原单纯形算法的基础上结合线性搜索算法;用线性搜索方向最优点代替原算法的反射点;修改后的单纯形算法能加快收敛速度.  相似文献   
5.
随着网络技术和信息技术的发展,对于现有的网络资源和硬件设施,虚拟主机技术得到了充分的运用,是解决资源有限的最有效的方法之一.针对目前ASP木马入侵IIS虚拟主机的防范,提出了一些可行而实用的措施.  相似文献   
6.
随着网络技术和信息技术的发展,对于现有的网络资源和硬件设施,虚拟主机技术得到了充分的运用,是解决资源有限的最有效的方法之一.针对目前ASP木马入侵IIS虚拟主机的防范,提出了一些可行而实用的措施.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号