搜索筛选:
搜索耗时0.3315秒,为你在为你在102,267,441篇论文里面共找到 25 篇相符的论文内容
类      型:
[期刊论文] 作者:盛思源, 来源:品牌与标准化 年份:2010
据某地质检部门的检验数据显示,中小企业的产品合格率仅在40%左右。那么,造成中小企业产品质量状况不尽人意的原因是什么呢?通过长期的工作实践,笔者认为主要有以下四个方面。一是......
[期刊论文] 作者:盛思源,郭欣欣, 来源:砖瓦世界 年份:2021
在当今的信息科技时代下,BIM技术作为一种数字技术,被广泛的应用在当今的建筑设计中,使我国的建筑设计水平得到很大的提升,并为我国建筑设计界的创新和发展奠定了坚实的基础....
[期刊论文] 作者:盛思源, 杨志英, 来源:现代医药卫生 年份:2022
医学免疫学是一门实践性很强的学科,实验课的教学是整个免疫学教学中的重要组成部分,实验课不仅可以验证学生在理论课学到的理论知识,而且还能有效训练学生的基本实验技能、培养学生的科学思维和临床思维能力。将传统的教学手段与在线教学方案结合起来,旨在突破......
[期刊论文] 作者:王申,盛思源,等, 来源:火炸药学报 年份:2002
用电算法对含有CL-20的NEPE固体推进剂配方的能量特性进行了对分析,并研究了在一这固含量下,配方中不同组分含量对体系能量示性参数的影响,研究结果表明:(1)与含HMX的原基础配方相比......
[期刊论文] 作者:盛思源,余玉茹,, 来源:新语文学习.小学低年级 年份:2004
小朋友们都知道,春天是播种的季节,春天里农民伯伯要播种,可是小朋友们,你们播过种吗?培育过蔬菜吗?亲身体验过丰收的喜悦吗?去年春天,江苏省南京市琅玡路小学一年级的小朋友...
[期刊论文] 作者:陈谊,盛思源,战守义, 来源:计算机工程 年份:2002
在分析分布式虚拟现实(DVR)的概念和特征的基础上,针对军事仿真领域的需求,提出了一个分布式虚拟现实开发平台的框架NSVRT,该框架采用层次结构的网络模型,面向对象的软件设计...
[期刊论文] 作者:施伟,战守义,盛思源, 来源:计算机工程与应用 年份:2003
Rough Set理论是一种新的处理不精确,不完全与不相客知识的数学工具。数据预处理是数据挖掘中必不可少的步骤。处理的结果对下一步数据挖掘有直接影响。论文利用Rough Set一些...
[期刊论文] 作者:盛思源,刘慜婧,杨志英, 来源:湘南学院学报:医学版 年份:2018
干细胞样记忆性T 细胞(stem-like memory T cell,Tscm)是新发现的一类记忆性T淋巴细胞亚群,具有自我更新和分化为中央型记忆性T细胞(Tcm)、效应型记忆性T细胞(Tem)以及效应T...
[期刊论文] 作者:盛思源,战守义,陈谊, 来源:计算机工程与应用 年份:2002
在分析了入侵检测系统基本概念的基础上,针对目前入侵检测系统中存在的问题,提出了一个自适应的入侵检测系统模型。阐明了自适应入侵检测系统的设计方法,着重分析了该系统的信息......
[会议论文] 作者:盛思源,于广浚,李玮, 来源:中国气象学会网络安全技术的开发应用学术会议 年份:2002
论述了入侵检测系统的基本概念,分析了传统模式匹配入侵检测系统中存在的问题,将高速包捕捉、协议分析与模式匹配相结合的方法应用于入侵检测系统中.阐述了该系统中协议分析...
[期刊论文] 作者:施 伟 战守义 盛思源, 来源:计算机工程与应用 年份:2003
摘 要 Rough Set理论是一种新的处理不精确,不完全与不相容知识的数学工具。数据预处理是数据挖掘中必不可少的步骤,处理的结果对下一步数据挖掘有直接影响。论文利用Rough Set一些特性对KDD99中的数据集进行处理,并且针对数据集的特点实现了对其进行数据离散化......
[会议论文] 作者:盛思源,战守义,毛剑, 来源:第六届全国计算机应用联合学术会议 年份:2002
论述了入侵检测系统的基本概念,分析了传统模式匹配入侵检测系统中存在的问题,将高速包捕捉、协议分析与模式匹配相结合的方法应用于入侵检测系统中.阐述了该系统中协议分析的基本方法,着重分析了四种攻击的攻击原理及检测方法.最后简要说明了本系统的优势所在.......
[期刊论文] 作者:徐扬斌, 李娜, 盛思源, 张睿,, 来源:工业工程与管理 年份:2018
通过采集和分析某地产经纪人的各种线上操作及销售过程数据,对房产经纪人的行为进行了研究刻画,并提出改进的BP-MIV算法对经纪人业务行为与业绩的相关重要程度进行了排序。该...
[期刊论文] 作者:盛思源, 战守义, 石耀斌,, 来源:北京理工大学学报 年份:2002
论述入侵检测系统的基本概念,分析入侵检测系统(IDS)的关键技术及存在的问题.为了解决传统入侵检测模型所存在的问题,提出了一个自适应入侵检测系统(AIDS)模型,阐述了系统模...
[期刊论文] 作者:盛思源,战守义,石耀斌, 来源:计算机工程 年份:2003
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型.介绍了该系统模型的基本思想,阐述其结构及主要功能...
[期刊论文] 作者:石耀斌,盛思源,战守义, 来源:计算机工程与应用 年份:2003
论文通过建立基于HLA(High Level Architecture)的网络通信机制,设计开发相关的联邦成员,实现了一种坦克训练模拟器视景子系统间的交互仿真方法,与DIS方法相比,HLA方法在互操作,可...
[期刊论文] 作者:石耀斌,战守义,盛思源, 来源:第一届全国虚拟现实与可视化学术会议 年份:2001
对实现新型坦克训练模拟器视景子系统间的交互仿真的三种方法(自定义方法、DIS方法和HLA方法)进行了介绍和比较.虽然该三种方法各具特色,但HLA具有更大的优越性....
[期刊论文] 作者:盛思源,战守义,石耀斌, 来源:第一届全国虚拟现实与可视化学术会议 年份:2001
随着计算机网络的发展,对计算机网络安全的要求越来越迫切.本文分析了网络安全问题的现状,研究了各种网络攻击的方法,讨论了各种实现网络安全的技术,提出了一个自适应入侵检测系统框架,最后指出了网络安全研究的未来发展方向.......
[期刊论文] 作者:石耀斌,战守义,盛思源, 来源:计算机工程与应用 年份:2002
该文研究在三维图形视景中实现对任意目标的激光测距仿真。通过对生成三维图形视景变换矩阵的分析,提出了一种基于像素空间的激光测距仿真新方法。该方法充分利用了视景中三维数据的信息,不仅突破了传统方法只能对有限目标进行测距的限制,而且大大提高了测距的......
[期刊论文] 作者:石耀斌 盛思源 战守义, 来源:计算机工程与应用 年份:2003
摘 要 论文通过建立基于HLA(High Level Architecture)的网络通信机制,设计开发相关的联邦成员,实现了一种坦克训练模拟器视景子系统间的交互仿真方法。与DIS方法相比,HLA方法在互操作、可重用和可扩展方面具有很大的优越性,特别适合于庞大的分布式虚拟环境系统。......
相关搜索: