点击切换搜索课件文库搜索结果(1030)
文档格式:PPT 文档大小:64.5KB 文档页数:1
1数据库基本理论 2VP系统概述 3.VFP的数据基础 4表的创建和基本操作 5、查询和多表操作主讲:刘玉萍 6数据库操作与视图的使用
文档格式:PDF 文档大小:1.43MB 文档页数:9
高质量睡眠与儿童的身体发育、认知功能、学习和注意力密切相关,由于儿童睡眠障碍的早期症状不明显,需要进行长期监测,因此急需找到一种适用于儿童睡眠监测,且能够提前预防和诊断此类疾病的方法。多导睡眠图(Polysomnography,PSG)是临床指南推荐的睡眠障碍基本检测方法,通过观察PSG各睡眠期间的变化和规律,对睡眠质量评估和睡眠障碍识别具有基础作用。本文对儿童睡眠分期进行了研究,利用多导睡眠图记录的单通道脑电信号,在Alexnet的基础上,用一维卷积代替二维卷积,提出一种1D-CNN结构,由5个卷积层、3个池化层和3个全连接层组成,并在1D-CNN中添加了批量归一化层(Batch normalization layer),保持卷积核的大小保持不变。针对数据集少的情况,采用了重叠的方法对数据集进行了扩充。实验结果表明,该模型儿童睡眠分期的准确率为84.3%。通过北京市儿童医院的PSG数据获得的归一化混淆矩阵,可以看出,Wake、N2、N3和REM期睡眠的分类性能很好。对于N1期睡眠,存在将N1期睡眠被误分类为Wake、N2和REM期睡眠的情况,因此以后的工作应重点提升N1期睡眠的准确性。总体而言,对于基于带有睡眠阶段标记的单通道EEG的自动睡眠分期,本文提出的1D-CNN模型可以实现针对于儿童的自动睡眠分期。在未来的工作中,仍需要研究开发更适合于儿童的睡眠分期策略,在更大数据量的基础上进行实验
文档格式:PDF 文档大小:1.31MB 文档页数:14
大数据是多源异构的。在信息技术飞速发展的今天,多模态数据已成为近来数据资源的主要形式。研究多模态学习方法,赋予计算机理解多源异构海量数据的能力具有重要价值。本文归纳了多模态的定义与多模态学习的基本任务,介绍了多模态学习的认知机理与发展过程。在此基础上,重点综述了多模态统计学习方法与深度学习方法。此外,本文系统归纳了近两年较为新颖的基于对抗学习的跨模态匹配与生成技术。本文总结了多模态学习的主要形式,并对未来可能的研究方向进行思考与展望
文档格式:PPT 文档大小:841.5KB 文档页数:53
计算机始于数值计算,却在非数值计 算中得到了广泛的用,显示了它强大的生 命力。在现代计算机应用领域中,数据处 理占约70~80%。数据库技术是数据处理的 最新成果。它的出现,使得计算机应用更 加广泛地渗透到工业、农业、商业、文教、 卫生及军事等各个领域
文档格式:PPT 文档大小:930.5KB 文档页数:336
5.1 安全性 5.2 完整性 5.3 并发控制 5.4 恢复 5.5 数据库复制与数据库镜像
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPT 文档大小:334.5KB 文档页数:35
第一节数据结构基本概念 一、信息、数据与信息载体 信息:用来刻划现实世界中各种事物的一些 特征及事物之间的关系。 数据:由计算机加工过的信息。 信息载体:承载信息的各种数码、符号、文字、 图像及电、磁、光、声音等
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPT 文档大小:806.5KB 文档页数:31
1.1基本概念 时间序列所研究的是时间上的相关结构。它的应用广泛,从海洋学到金融学 都是它的应用范围。著名的CAPM模型(资本资产定价模型)和随机波动模型就是 含有时间序列成份的金融模型的例子。当我们考虑一时间序列时,我们通常考虑一 个数值的集合{X:t=1,…,n},其中下标t表示数据被观测到的时间。虽然直观 上很清楚,我们还是来详细描述一下X的一系列非标准特性。 非等距数据(缺损数据)。例如,若时间序列是某一证券的日收益率,则在节假 日等非交易日里就没有数据可得了
文档格式:PPT 文档大小:96KB 文档页数:16
1. 使用UML进行数据库设计 数据库建模传统方法:E-R图。仅对数据建模,不能对行为建模,如触发器、存储过程等建模
首页上页949596979899100101下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1030 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有