首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
从桥梁震害的起因出发,探讨了基于强度.基于位移、基于性能和基于能量的四种桥梁抗震设计理念,比较了其各自的优势和劣势。在此基础上,提出了桥梁抗震设计方法的发展趋势。  相似文献   

2.
图像检索技术综述   总被引:6,自引:0,他引:6  
对于一个图像检索系统,最重要的是信息获取的准确性、快速性和有效性。通过对现有信息检索技术的分析和比较,包括基于内容的信息检索、基于语义的信息检索、基于反馈的信息检索和基于知识的信息检索,指出了现有图像检索系统的难点和不足,同时指出了图像检索技术的发展趋势和研究方向。  相似文献   

3.
张斌 《科技资讯》2006,(5):122-123
本文简述了宽带接入网技术。如基于双绞线传输的接入网技术,基于同轴电缆传输的接入网技术,基于光传输的接入网技术和基于无线传输的接入网技术,对几种接入网技术进行了比较。  相似文献   

4.
大数据背景下,数据量呈指数级增长,三支决策在处理代价敏感问题时动态机制和稳定性不足.针对这个问题,结合F-粗糙集处理动态数据方面的优势,在代价敏感决策表簇中提出基于F-粗糙集和三支决策的平均代价敏感并行约简.首先,从平均决策代价和平均测试代价的角度,定义基于F-粗糙集和三支决策的并行约简;其次,设计基于F-粗糙集和三支决策的平均代价敏感并行约简算法.与基于分类的最小代价约简和基于类特定的最小代价约简比较,实验结果显示,基于F-粗糙集和三支决策的平均代价敏感并行约简可以更好地权衡误分类代价(决策代价)和测试代价,提高分类准确率.研究结果为研究动态决策和代价敏感提供一种新的研究方法和思路.  相似文献   

5.
基于混合模型的多重故障诊断   总被引:6,自引:1,他引:6  
介绍了基于模型的多重故障诊断,它可通过ATMS来实现,能克服基于规则的诊断系统的一些局限性,但当运行模型和故障模型同时被运用或者等级模型被运用时,普通ATMS不能处理这种情况.本文应用分层ATMS来实现基于混合模型的故障诊断方法,同时给出广义最小诊断的定义,从而克服关于最小诊断定义中的不足.由于分层ATMS能表示和处理论据之间的优先级,因而能运用混合模型,能结合基于模型和基于规则的诊断,及提高诊断效率.  相似文献   

6.
信息检索涉及到许多技术,涉及多个学科领域,应用更是非常广泛,其中语义相关度的研究一直是研究的热点问题.本文主要针对基于词关联度、基于Wikipedia、基于概念格、基于视觉内容、基于知网、基于中文语义词典、基于领域本体中的概念、基于主题图、基于本体的语义相似度计算方法等,进行比较探讨,特别是对一种新颖的方法使用时语义分析计算单词间相关度的方法进行了详细的阐述说明,并提出了自己的一些想法和下一步的研究方向.  相似文献   

7.
教育教学活动还是一定要讲究方法的。在新课标下的小学数学教学中,教师要能够结合自己的教学实际,不断研究和运用新的教法。其中要着重学会运用基于统一集中原则的集合法、基于问题导向原则的提问法、基于揭示事物内在本质的演变法、基于综合原则的归纳法和基于计算原则的统计法等教学方法。此外,还要在创设情境,激励学生上做扎实的工作。  相似文献   

8.
尚维来  周键  张瑾 《科技信息》2012,(36):75+77-75,77
本文基于自主设计的商务资源库软件平台,通过对在线支付工作流进行深入分析,重点探讨了在线支付方式下的资源管理技术。首先,介绍和分析了商务资源库的基本功能;基于基本功能,设计和实现了系统的框架结构,并在此基础上提出了一种系统在线支付策略,并提出了基于软件平台分时间片和同步学习进度学习的模式、  相似文献   

9.
带隐变量贝叶斯网是一种重要的概率图模型,通过引入隐变量,对数据中的隐含知识进行定性和定量描述,从而实现不确定性知识的表示和推理.近年来,带隐变量贝叶斯网的学习,成为了不确定人工智能和知识发现领域中的重要研究方向.文章分析总结了目前带隐变量贝叶斯网学习研究面临的挑战,针对所涉及的确定隐变量的势和个数、参数学习及结构学习这3个方面的工作,介绍确定隐变量势和个数的基本思想,对学界广泛关注的参数学习和结构学习的代表性成果进行了综述,给出相关方法的适用场景、基本思想和主要步骤,也给出相应的对比分析.确定隐变量的势及个数方面,阐述了基于聚类的方法和基于团的方法;参数学习方面,阐述了包括插补、梯度上升、EM算法在内的方法,以及基于EM算法的改进方法;结构学习方面,阐述了基于评分搜索方法和基于条件独立方法的基本思想,以及基于评分搜索算法的改进方法.此外,基于对现有研究成果的分析总结,指出了带隐变量贝叶斯网学习进一步研究的问题及重点.  相似文献   

10.
基于遗传算法的分布式入侵检测模型研究   总被引:1,自引:0,他引:1  
基于主机的入侵检测系统和基于网络的入侵检测系统各有优缺点,所以人们提出基于网络且同时基于主机的入侵检测系统,即分布式入侵检测系统。文章提出一个新型的基于遗传算法的分布式入侵检测模型。由于Agent收集的数据既可以是主机上,也可以是网络上的,所以本模型是属于分布式入侵检测模型。后面进行了遗传算法检测的试验,并且给出了实验结果,实验结果证明使用遗传算法可以有效的进行检测,并且可以提高检测的正确率。  相似文献   

11.
基于3Tnet的视频点播服务策略   总被引:2,自引:0,他引:2  
针对3Tnet(高性能宽带信息示范网)的背景,利用3Tnet数据高速传输的特点,设计了适合该网络的基于多级代理缓存的视频点播服务策略.该策略中,边缘流媒体服务器直接向用户提供流媒体服务,中心服务器存储影片采用异地点播技术提供服务.实际运营效果表明,该策略可以有效地缓解中心服务器的压力,并对客户端提供零启动延迟服务,适合大规模IPTV商业运营.  相似文献   

12.
三维几何模型的共享是协同设计的关键,提出用形状特征来表达共享模型,并把形状特征参数化,创建特征模型的参数配置表.共享模型的任何改变均可描述为形状特征参数的改变,并能同时完成参数配置表的修改,通过遍历特征建模的历史记录来重新生产模型.提出了基于Internet的协同设计特征建模体系结构,由3D共享建模、网络特征建模服务器、特征建模用户和标准通信协议等组成.所有用户使用同一服务器,服务器维护3D特征建模、维护设计者意图、确保数据交互的一致性、保证所有用户实时更新并管理所有用户之间的通信交互.  相似文献   

13.
网上开店赢利的影响因素与成功策略探析   总被引:1,自引:0,他引:1  
在广泛收集国内外各种类型和规模的网上商店经营资料的基础上,利用内容分析法,分析了影响借助第三方网络平台经营的网上商店赢利的主要因素,并据此提出了网上开店经营成功的基本策略。  相似文献   

14.
在互动式网络教学系统中,服务器需要传输大量的文件用于同客户端进行交互.针对互动网络教学系统中文件传输的特点,给出了文件传输协议的设计方法,并对系统中一些特殊传输策略进行了描述.  相似文献   

15.
WebLog挖掘的基本思想是将数据挖掘技术应用于Web服务器的日志文件,且客户对服务器的访问模式是一种序列模式.本文在基于一种简化站点结构的基础上,构造并改进FP-Tree,该结构有较好的伸缩性,在其上实施频繁序列模式挖掘,具有较理想的效率.  相似文献   

16.
张安安  熊皞琦 《江西科学》2010,28(5):688-691
为了从企业客户数据库中挖掘出用户的商业行为和规律,研究了数据挖掘的体系结构和客户关系管理框架,以某保险公司客户关系管理系统为例,设计了系统的功能模块。针对系统的实施,构建了其数据仓库模型,设计了基于数据挖掘的客户关系挖掘算法。  相似文献   

17.
在面向服务的光网络中,光网络资源被封装成有状态的Web服务资源(WS-Resource)。利用扩展的服务等级协商(SLA)机制,实现了对动态变化的光网络WS-Resource的协商与调度。另外在此基础上,增加了违例处理,完善了SLA处理流程。  相似文献   

18.
随着3G时代的到来及智能手机的普及,使得更多内容丰富的应用程序应用在手机上成为可能.本文利用Objective-C语言及Xcode开发工具,基于IOS实现了时光网客户端的新闻模块,详细阐述了该模块的功能设计、设计模式以及用户界面和网络交互的实现过程.  相似文献   

19.
吕晓兰 《科技信息》2008,(32):91-91
LED显示屏是八十年代后期在全球迅速发展起来的新型信息显示媒体,缺乏足够的灵活性。针对以上情况,本文提出了一款基于32位高性能ARM微处理器和uC/OS—Ⅱ的显示屏控制器的设计方案。包括该系统硬件部分电路设计,扫描逻辑的CPLD实现,uC/OS—Ⅱ的移植。  相似文献   

20.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号