点击切换搜索课件文库搜索结果(1877)
文档格式:PPT 文档大小:3.33MB 文档页数:71
8.1 流计算概述 • 8.1.1 静态数据和流数据 • 8.1.2 批量计算和实时计算 • 8.1.3 流计算概念 • 8.1.4 流计算与Hadoop • 8.1.5 流计算框架 8.2 流计算处理流程 • 8.2.1 概述 • 8.2.2 数据实时采集 • 8.2.3 数据实时计算 • 8.2.4 实时查询服务 8.3 流计算应用 8.4 流计算开源框架 – Storm • 8.4.1 Storm简介 • 8.4.2 Storm的特点 • 8.4.3 Storm设计思想 • 8.4.4 Storm框架设计 8.5 Spark Streaming 8.5.1 Spark Streaming设计 8.5.2 Spark Streaming与Storm的对比 8.6 Samza 8.6.1 基本概念 8.6.2 系统架构 8.7 Storm、Spark Streaming和Samza的应用场景 8.8 Storm编程实践 8.8.1 编写Storm程序 8.8.2 安装Storm的基本过程 8.8.3 运行Storm程序
文档格式:DOC 文档大小:911.5KB 文档页数:7
工程试验不同于其他科学实验,十分重视实验的经济性,对其准确度应有一个适当的 要求:准确度过低当然不可取,对准确度要求过高,对仪器和设备的要求往往会大幅提 高,造成对人力和物力的浪费。因此,对测量准确度的恰当要求是极其重要的 实验数据误差的问题,已在分析化学和物理化学等课程中,陆续学习过一些有关的理 论和方法,这里不再系统论述。而在化学工程的研究中经常会遇到数据的回归分析,以及 离散数据的解析等数值计算的问题。因此本节将着重介绍化学工程实验中常用的一些数据 处理方法
文档格式:PDF 文档大小:699.75KB 文档页数:10
在前期研究的基础上, 对LiBr-[BMIM]Cl/H2O三元工质对的其他重要热力学数据进行了系统地测定, 包括密度、黏度、比热容和比焓.采用最小二乘法对测定的热力学数据进行回归, 得到了物性方程; 实验值与物性方程计算值的平均绝对相对偏差(average absolute relative deviation, AARD)分别为0.03%、1.10%、0.29%和0.01%.除了结晶温度和腐蚀性, 黏度是影响工质对实际应用的另外一个重要因素, LiBr-[BMIM]Cl/H2O三元工质对的运动黏度小于25 mm2·s-1, 满足实际应用要求, 且很好地改善了离子液体的高黏度问题
文档格式:PPT 文档大小:4.86MB 文档页数:112
1.1 计算机概述 1.1.1 计算机的概念 1.1.2 计算机的发展 1.1.3 计算机的分类 1.1.4 计算机的应用 1.1.5 微型计算机 1.2 计算机中的数据 1.2.1 数制与进位计数制 1.2.2 二进制数的运算 1.2.3 数制转换 1.2.4 数据在计算机中的表示 1.3 信息编码技术 1.3.1 信息与数据 *1.3.2 数值数据编码 1.3.3 西文字符编码 1.3.4 中文及图形信息编码 1.4 微机系统的组成及工作原理 1.4.1 微机系统的基本组成 1.4.2 硬件系统的组成 1.4.3 软件系统的组成 1.4.4 微机的总线结构与总线接口 1.4.5 微型计算机的指令系统 1.4.6 微机的主要性能指标 1.5 计算机安全与病毒 1.5.1 计算机安全操作 1.5.2 计算机病毒 1.5.3 常用防病毒软件 1.6 多媒体计算机 1.6.1 媒体与多媒体 1.6.2 多媒体计算机系统 1.6.3 多媒体关键技术 1.6.4 多媒体技术的发展及应用
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPS 文档大小:82.5KB 文档页数:28
11.3静态成员 类实际上就是一种用户定义的数据类型。每当生成一个某一类 的对象时,系统就为该对象分配一块内存来存放其所有成员( 从理论上讲,包括所有成员函数)。然而,在实际应用中,常 常希望程序中所有同一类的对象共享某一成员(通常指数据成 员,比如,同一学校中所以学生对象中的学校名称成员),以 保证数据的一致性及简化操作。解决这一问题的一个办法就是 将需要共享的数据说明成全局变量,但这样作将破坏数据的封 装性。更好的解决办法就是将需要共享的成员说明成类中的静 态成员
文档格式:PDF 文档大小:3.38MB 文档页数:10
针对间断连接无线网络中节点负载不均衡和能量资源受限的问题,提出了一种能量有效的数据转发策略.该策略根据网络运行的历史相遇信息,充分考虑网络特性,以分布式方式估计节点的活跃度、剩余能量和数据转发率,准确地估计节点效用值,感知网络节点的服务能力,以帕累托最优作为自适应选择最佳下一跳中继节点的理论依据,执行数据转发操作,有效地解决了由于节点自私性所导致的网络性能下降.数值结果表明,与其他能量管理机制相比,所提出的机制能够均衡网络节点负载,有效解决网络\热点\问题,延长网络生存时间,使投递率、时延等系统性能都得到大幅度提升
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
文档格式:DOC 文档大小:58KB 文档页数:4
在地下水研究中应用GIS技术,是由于地下水研究需要组织、定量和解释大量的水文 地理数据。早期的地下水模拟研究需要把地图图表等信息转换成计算机可读的格式。这 些工作费时、冗长,并且容易出现误差。水文信息如降水、参数信息(如水力传导度)、参 数格式(如井的位置和流量值)以及辅助信息(如边界条件)都需要海量数据的组织和管 理。事实上,所有这些信息都是空间分布的,在某些情况下,还是时间分布的。其中许多 数据在计算机中以地图形式存在,如栅格形式矢量格式或数据表形式的图像。由于计算 机图形技术的发展,现在这些信息可以有效地通过GIS系统来存取
文档格式:DOC 文档大小:49KB 文档页数:19
上述双方协商同意,特签订本协议书,以此为证。 鉴于许可方开发并拥有一个取名为“ ”的计算机系统,一个集成数据 库办公室管理和财务控制系统的所有权,并且鉴于被许可方希望获得上述系统并在 其总部加以使用,许可方愿意向被许可方提供上述系统并发给使用许可证
首页上页168169170171172173174175下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1877 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有