首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
  国内免费   1篇
丛书文集   1篇
综合类   13篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2001年   1篇
  1995年   2篇
排序方式: 共有14条查询结果,搜索用时 18 毫秒
1.
为解决高职教育的个性化创新型人才培养问题,建设了集网络实践教学平台和学院二级应用站点(包括WWW、E-MAIL和FTP等网络应用功能)于一体的网络学习平台,通过对整个系统建设过程中业务需求的采集和分类、项目施工规则的建立、成果标准的签定等方面的分析研究,总结出在高等教育实践教学改革中的一些抛开专业特点的、有共性的作法。  相似文献   
2.
基于贝叶斯概率理论的防火墙技术研究   总被引:3,自引:3,他引:0  
为解决在网络应用中垃圾邮件占用大量网络资源,并威胁邮件系安全的问题,根据垃圾邮件体的特点,在对大量垃圾邮件进行统计分析的基础上,依据贝叶斯理论,研究了垃圾邮件关键词统计概率的分布规律,并提出了在Solaris系统平台上使用SMTP协议服务器端垃圾邮件的过滤算法.LAN仿真测试结果表明,贝叶斯垃圾邮件概率公式的应用提高了垃圾邮件命中率.  相似文献   
3.
利用商业银行生产系统,在对其数据库应用字典分析的基础上,引导学生独立设计"学生基本信息管理系统"数据表,进而完成该系统的ORACLE数据库应用方案设计,实现资源共享,培养学生设计数据库应用方案的工程实践能力。  相似文献   
4.
影像云纹法在医学中的应用   总被引:4,自引:0,他引:4  
介绍影像云纹产生的机理,等高线的计算公式、测试方法,并给出在医学中应用的部分实例。  相似文献   
5.
为解决风力发电中二极管整流方式的变流器机侧电流功率因数低,且含有丰富的谐波分量问题,分析了背靠背拓扑风力发电变流系统各部分的数学模型,根据机侧变流器和网侧变流器控制策略,建立了背靠背拓扑风力发电变流器、并网逆变器模型,并进行了Matlab/Simulink仿真.仿真结果验证了分析的正确性和系统的可行性.  相似文献   
6.
建立了GK650高速切削数控加工中心的有限元模型,并进行了低阶振型分析;构建机床试验模态分析系统,进行了实测验证.结果表明:实测结果与有限元分析吻合,验证了有限元模型的正确性,并得出立柱是制约GK650高速切削数控加工中心性能的主要部件的结论.  相似文献   
7.
<正> 本世纪初,普通物理或基础物理被认为很完善,并根据传统和历史上的经验分为力学、热力学、声学(波)、光学、电磁学等五个学科,而且这些学科似乎是相互独立的。直到六十年代,基础物理的分类一直是这样,其中有微小的调整。六十年以后,人们才认识到应将头半个世纪中理论和实验的具有深远意义的革命性的进展统一到基础物理中去。因此,一些被称为“现代物理”的新思想被谨慎地加到了基础物理中。在有充分时间的前提下,提一提  相似文献   
8.
Oracle DBMS[1]提供一种聚簇技术用于管理用户数据,即利用聚簇数据表关联序列决定数据物理存储位置,依据多个相关数据表中标识对象同一属性的相同字段键值建立存储索引,从而快速确定用户某类数据物理存储数据块,提高数据检索效率。  相似文献   
9.
把模糊控制算法引入到神经网络中,从而使得模糊控制器规则的在线精度和神经网络的学习速度均有较大的提高,使移动机器人具有较为迅速的反应能力。实验室仿真证明了模糊神经网络在移动机器人路径选择中的智能性。  相似文献   
10.
为解决Web网站跨站脚本攻击(XSS)问题,通过对XSS漏洞特征及过滤方式的分析,提出了通过反过滤规则集转换XSS代码并用自动爬虫程序实现漏洞代码的自动注入和可用性检验的XSS漏洞挖掘技术,依此方法可以获取XSS漏洞代码的转换形式及漏洞的注入入口,以实现对Web跨站漏洞深度挖掘.提出的XSS漏洞挖掘技术在邮箱XSS漏洞挖掘及Web网站XSS漏洞检测方面的实际应用验证了该技术的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号