网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(4321)
《Visual FoxPro程序设计教程》第五章 结构化查询语言(SQL)
文档格式:PPT 文档大小:252.5KB 文档页数:46
第一节 SQL概述 第二节 数据定义功能 第三节 数据操纵功能 第四节 数据查询功能
基于领域词典与CRF双层标注的中文电子病历实体识别
文档格式:PDF 文档大小:729.77KB 文档页数:8
医疗实体识别是电子病历文本信息抽取的基本任务。针对中文电子病历文本复合实体较多、实体长度较长、句子成分缺失严重、实体边界不清的语言特点以及标注语料难以获取的现状,提出了一种基于领域词典和条件随机场(CRF)的双层标注模型。该模型通过对外部资源的统计分析构建医疗领域词典,再结合条件随机场,进行了两次不同粒度的标注,将领域词典识别的准确性和机器学习的自动性融为一体,从中文电子病历文本中识别出疾病、症状、药品、操作四类医疗实体。该模型在测试数据中的宏精确率为96.7%、宏召回率为97.7%、宏F1值为97.2%。同时对比分析了采用注意力机制的深度神经网络的识别效果,因受到领域数据集大小的限制,在该测试数据集中后者表现不佳。实验结果表明了该双层标注模型对中文医疗实体识别的高效性
网络安全等级保护下的区块链评估方法
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
清华大学:《数据结构》课程教学资源(PPT课件讲稿)第二章 数組
文档格式:PPT 文档大小:427KB 文档页数:82
一、作为抽象数据类型的数组 二、顺序表(Sequential List) 三、多项式抽象数据类型 Polynomial ADT 四、稀疏矩阵(Sparse Matrix) 五、字符串(String)
吉林大学:《智能仪器》课程教学资源(PPT课件讲稿)第二章 智能仪器的数据采集技术
文档格式:PPT 文档大小:3.29MB 文档页数:79
实际的数据采集系统往往需要同时 测量多种物理量或同一种物理量的多个 测量点。因此,多路模拟输人通道更具 有普遍性。按照系统中数据采集电路是 各路共用一个还是每路各用一个,多路 模拟输人通道可分为集中采集式和分散 采集式两大类型
吉林大学:《智能仪器》课程教学资源(PPT课件讲稿)第三章 人机对话与数据通信
文档格式:PPT 文档大小:547KB 文档页数:50
一、键盘 二、LCD显示 三、触摸屏技术 四、串行总线数据通信 五、PTR2000无线数据传输
隧道地质预报探地雷达信号干扰消除方法
文档格式:PDF 文档大小:1.45MB 文档页数:9
受探测环境制约,隧道超前地质预报过程中探地雷达反射波往往具有“弱信号,强干扰”的特征,给数据处理和解译带来极大的困难。将剪切变换(shearlet变换,ST)引入探地雷达信号处理,根据有效信号和干扰信号在剪切域中不同尺度、不同方向上的能量差异,提出一种基于自适应阀值的随机干扰去除方法,并通过正演模拟数据验证了该方法在随机干扰去除上的优势;在此基础上针对隧道超前地质预报中常见的能量接近、频率异常干扰信号,以实际数据为例说明小波变换(WT)对其去除效果;从而进一步提出小波变换与剪切变换联合干扰压制方法,即首先使用小波变换对异常频率干扰进行分离,然后采用基于自适应阀值的剪切变换对随机干扰进行压制。现场溶洞探测案例应用效果表明,本文所提出的方法能在去除干扰的同时很好地保留有效信号,根据处理后的波形堆积图可以很好地凸显地质异常区域,从而提高探地雷达资料解译精度
襄樊职业技术学院:《C语言程序设计》第二讲 数据类型
文档格式:PPT 文档大小:244KB 文档页数:26
学习目的:在编制算法时,必须注意数据结构。通过讲解数据类型、运算符的概念,使学生熟悉并能正确应用
基于文本语料的涉恐事件实体属性抽取
文档格式:PDF 文档大小:809.81KB 文档页数:10
基于语义角色分析,提出了一种三元组涉恐事件实体属性抽取方法,为网络空间涉恐活动的监测及预警提供技术支持。首先,基于西北政法大学“反恐怖主义信息网”文本语料数据进行数据采集和清洗等预处理工作,采用朴素贝叶斯文本分类算法识别涉恐事件文本,并采用关键词提取算法TF-IDF(Term frequency-inverse document frequency,词频-逆文档频率)构建涉恐专有词库,结合自然语言处理技术构建带词性的涉恐专有词库。然后通过语义角色分析、句法依存分析,提取了主语谓语宾语关系、定语后置动宾关系、人名//地名//机构和介宾关系主谓动补4类涉恐三元组结构。最后,利用正则表达式及带词性的涉恐专有名词分析,在4类三元组短文本中提取出恐怖事件发生时间、发生地点、伤亡情况、攻击方式、武器类型和恐怖组织6类实体属性。对采集的4221篇文章数据进行实验分析,6类实体属性抽取的测评结果F1值均超过80%,对网络空间的涉恐事件监测及预警,维护社会公共安全具有重要现实意义
计算机网络——数据通信基础知识
文档格式:PPT 文档大小:695.5KB 文档页数:51
本节讨论4个问题 1、通信的方式; 2、多路复用技术; 3、数据的分类; 4、数据的编码;
首页
上页
312
313
314
315
316
317
318
319
下页
末页
热门关键字
机械创新设计
智能测控系统设计
振动合成
影视动画
天津中德职业技术学院
数论
十进制
模拟
电机学1
抽样定理
变速
C%2525252525252525252525252525252523,NET编程
展示设计
心理教师的发展
现代环境生物学
微积分(经济数学)
微机在工程中的应用
网站建设管理
投资项目策划与分析
食品分离技术
吉首大学
机械装备金属结构设计
果蔬加工
概率统计,统计学
发育
《人机工程学》
EDA技术与应用
MATLAB语言与应用
防灾
车辆电器
厂房设计
波谱特征
本量利分析
报表
ppt
Linux技术与应用
IT项目管理
c程序设计
Book
C%25252525252525252523课程设计
搜索一下,找到相关课件或文库资源
4321
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有