学科分类
/ 25
500 个结果
  • 简介:智能手机系统资源很有限,它功能众多,但彼此间存在着很多矛盾,这些问题导致了传统软件开发模式阻碍了智能手机软件开发。所以对于智能手机软件开发显得尤为重要,由于智能手机软件众多,本文主要针对其中MMS客户端软件为研究对象,结合构件技术知识对智能手机软件模型进行浅要分析。

  • 标签: 构件技术 MMS 智能手机
  • 简介:网络安全是目前国内外非常注重网络问题,《网络安全技术》课程也是网络工程专业学生所学习一门很重要专业课。结合本校该课程教学特点和学生需求,对该课程教学资料库进行建设,增加学生知识面,从而最大程度提高教与学效率。关键词网络安全技术;资料库建设;课程教学中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-02RearchonDatabaseConstructionofNetworkSecurityTechnologyXieFangqingLiuJia(ZhongKaiAgriculture&TechnologyUniversity,ComputerScience&EngineeringDepartment,Guangzhou510225,China)AbstractNetworksecurityisaveryimportantissueinthenetworkproblemsathomeandabroad.Net-workSecurityTechnologycourseisalsoaspecializedcoursesfornetworkengineeringstudentstolearn.Integratingthecourse’scharacteristicsandstudents’needsinthecurriculum,andatabasewasbuilttoincreasestudentknowledge,andthusmaximizetheefficiencyoftheimprovementofteachingandlearning.KeywordsNetworksecuritytechnology;Databaseconstruction;Curricularteaching一、《网络安全技术》课程资料库建设背景和意义网络安全是国内外普遍关注安全问题,也是网络构建必须要慎重规划和保护好网络问题。特别是对于保密要求较高计算机应用网络,安全问题是十分之关键和重要。我们对《网络安全技术》课程资源库建设研究就是在此基础上对《网络安全技术》课程内容加以补充拓展,丰富教学资源,拓展学生知识面,强化学生安全意识和防护意识,通过案例分析、相关技术介绍、工具运用、病毒防范、攻击手段监控和防范等拓展学生知识面,增强学生网络构建、管理、维护能力,提高学生专业技能。二、《网络安全技术》课程资料库建设理论依据在当今网络化世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给网络带来成熟应用技术同时,也把固有的安全问题带给了网络;另一方面,来源于校园网内部网络,主要针对内部的人员和内部信息资源,因此,校园网同时又面临自身所特有的安全问题。网络开放性和共享性在方便了人们使用同时,也使得网络很容易遭受到攻击,而攻击后果是非常严重,如数据被人窃取、篡改、服务器不能提供服务等。随着信息技术高速发展,网络安全技术也越来越受到重视,由而推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术蓬勃发展。网络安全是系统结构本身安全,必须利用结构化观点和方法来对待网络安全系统。网络安全保障体系分为4个层次,从高到低分别是安全策略层、用户层、网络与信息资源层、安全服务层。按这些层次建立一套多层次安全技术防范系统,才能有效地保护网络安全。网络安全技术起源于实实在在应用服务,它特点是理论性和实践性都非常强。在《网络安全技术》教学中应采用理论和实践相结合方法,既要注重学生理论知识培养,同时也要注重学生应用知识和实际动手能力培养,在充分发挥网络资源库特点,提供网络知识、运用工具、视频等给学生浏览学习,使学生对课堂知识理解和技术掌握有较大帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有开设课程,拓展了知识面,同时也补充了大量课外知识,提高了学习效果。在实践教学中提高学生对网络安全意识,培养了学生网络故障和安全防护能力。三、《网络安全技术》课程资料库建设目标《计算机网络安全》教学资源库是课程《网络安全技术》课程补充和拓展。包括课程教案和课件,补充防火墙技术、入侵检测技术、病毒防范、交换技术、路由技术等相关知识,拓展学生视野更好掌握所学知识。四、《网络安全技术》课程资料库主要内容由于该课程所涉及内容、范围十分广泛,如何合理地选取和组织、补充学习内容,以适合不同层次学生需求,提高学生知识水平和安全意识、防范意识是资源库关键,也是学生技能训练关键。结合课程要求资源库设计了9个栏目,主要有网络安全资讯网络安全新技术、病毒、攻击手段等介绍。课件教案网络安全、网络技术课件。网络技术火墙技术、入侵检测技术、病毒防范、交换技术、路由技术及故障分析维护等。工具下载查杀病毒、计算机系统保护等工具。课后辅导网络安全试题库。视频下载相关网络安全视频教材。无线网络技术无线网络技术介绍及应用。黑客技术黑客技术介绍及防范。参考网站国内外网络安全网站链接。图1课程资源库主页面通过以上栏目的内容,丰富教学内容,补充和拓展专业知识,使学生有较充足学习资源,弥补课本不足,使学生更好学习和掌握网络安全专业知识,提高专业技能。五、《网络安全技术》课程资料库使用效果及反应结合我校网络工程专业2004级、2005级、2006级《网络安全技术》课程开设,以课堂教学为主线,《计算机网络安全》资料库作为课程教与学中主要辅助工具,为学生提供教材以外主要学习资源,充分发挥网络资源库优势,结合多媒体技术使学生对课堂知识理解和技术掌握有较大帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有的内容和知识,扩大了学生知识面,对网络安全理解更深刻,学生反应良好。《网络安全技术》课程资源库建设致力于网络安全意识加强,网络知识增加,学生动手能力培养等教学改革。想方设法建好资源库,在学使用过程中不断地收集意见,不断地补充完善,大大提高教与学效率,为学生提供一个丰富学习资源平台。六、结语总之,数年来我们本着将高等教育面向21世纪教学内容和课程体系改革计划落实到课程建设上来,以及优秀课程先建后创基本思路,在教学内容、教学策略、实践教学、学生综合素质培养等方面进行了一系列探索和改革。《网络安全技术》课程教学目的不仅是让学生更好地掌握基本技能,更重要是通过对课程教学完善,使其更适宜于培养学生分析问题和解决实际问题综合能力,更好适应网络技术飞跃发展。参考文献1谌黔燕,郝玉洁,王建新,刘勇.“网络安全”课程中实践教学研究与探索J.计算机教育,2007,138-402郭艾侠.高等院校信息安全课程教学J.计算机教育,2007,1231-333尹少平.谈大学网络安全课程教学与实训J.电脑知识与技术,2006,20作者简介谢芳清(1966-)女,广东省开平市人,本科,工程师,研究方向网络安全和应用。仲恺农业工程学院教育教学改革研究项目(G2064025)

  • 标签:
  • 简介:双凸极永磁电机主要特点是结构简单,适合于自动化制造。与双凸极永磁电机设计有关,得到使定位转矩为零充分条件。鉴于位置传感器不精确和一种现存无位置传感器方案移相困难,提出了一种新无位置传感器方案。仿真验证了新方案精确性。实际可行性由一单片机系统初步证实。关键词双凸极;永磁电机;无位置传感器中图分类号TM3文献标识码A文章编号1007-9599(2010)04-0000-01DoublySalientPermanentMagnetMotorControlSchemeShengHaoqi(NingboPublicTransportVehicleDetectionCo.,Ltd.,Ningbo315000,China)AbstractThemaincharacteristicsofDoublySalientPermanentMagnetMotorissimplestructure,suitableforautomatedmanufacturing.Andthedoublysalientpermanentmagnetmotordesignisrelatedtopositioningaresufficientconditionsforzerotorque.Giventheimprecisepositionsensorandanon-existingprogramphaseshiftpositionsensorproblems,anewUnpositionsensorscheme.SimulationresultsshowtheaccuracyofthenewprogramPracticalfeasibilityandinitialconfirmedbyamicrocomputersystem.KeywordsDoublySalient;Permanentmagnetmotor;Unpositionsensor双凸极永磁电机采用高性能永磁体激磁,工作在双极性状态下,其能量转化率和绕组利用率较传统变磁阻电机要高,因此它具有较高转矩密度,与相同功率等级传统变磁阻电机相比,其体积较小。由于高性能永磁体采用,双凸极永磁电机设计时绕组匝数与相同功率等级变磁阻电机相比要少,加之采用集中绕组和体积减小,绕阻端部长度亦较小,故此电机铜耗较传统变磁阻电机要小。在小功率应用范围内,由于铜耗在总损耗中占较大分量,与传统变磁阻电机相比较,双凸极永磁电机在效率上改进尤为明显。如果控制设计能使用一个精确模型,那么利用线性反馈技术和预先计算好最优转矩分配函数,就能导致最优动态性能。然而,使用精确模型意味着复杂在线计算,或者是巨大用来查询表格,这些暂时都难以实现;而实际上模型不精确性是不可避免,从而不可避免使性能变坏;还有实际测量不精确。然而可以采用一种完全不同思路,即使用一个简化模型,而其中参数被自适应实时调整。总之,改善双凸极电机动态性能控制方法正在不断完善。一、位置传感器方案“两相导通”策略下,控制器主要任务是根据当前转子位置决定哪个两相组合导通。事实上,导通原则只是间接地依赖于转子位置,而直接地依赖于反电势。换句话说,即“总是选择线反电势较大两相导通”。由于反电势难以获知,而它与转子位置有固定联系,因此改由检测转子位置来决定触发信号。如果反电势与转子位置关系已知,那么,这样传感器装置(比如槽形光耦配合遮光盘)不难设计。此时,控制器作用就像一个简单译码器,它接收3路位置传感器信号,而产生6路逆变桥控制信号。二、无位置传感器方案(一)位置传感器缺点使用位置传感器无疑是最简单,同时也是可靠。更为重要是,它不存在起动困难。其缺点是控制器与电机连线过多、传感器增加了系统硬件成本、不能灵活地调整控制策略,以及在大极对数下对传感器安装精度要求过高。为解决这个问题,可以通过无位置传感器方案来解决。(二)一种经典无位置传感器方案这一方案原理是检测关断相反电势过零点;在过零点之后,电机再转过30度电角,即换流时刻。通过检测三相端电位即可检测关断相反电势过零点。任何平顶宽度达到或超过120度电角反电势都能够保证,在某相成为关断相期间,另外两相反电势幅值始终相等。事实上,对反电势要求无需如此苛刻。确切地说,只需在关断相反电势过零点位置,导通两相反电势具有相等幅值即可。换句话说,在关断相反电势过零点位置两边,中心点电位可以偏离导通两相端电位中点。这样并不会引起检测过零点位置误差。把这一要求称为对反电势最小约束1。可以证明,反电势波形峰(谷)若左右对称如正弦波、等腰梯形波,即可满足上述要求。当然,中心点电位偏离不能太大,那样的话,将产生多余伪过零点。如果反电势满足最小约束,则在此过零点位置,同样满足两相电感相等,因为此时两相绕组处于相同磁路环境。因此,与反电势情况相同,即使在其它位置“电感相等”条件不能满足,也不会影响过零点判断精度。可见,过零点判断几乎不依赖于电机参数;换句话说,过零点判断在理论上几乎没有误差。这是这一方案最(或许也是唯一)迷人地方。误差在“移相30度”时开始引入。事实上,根本无法实现移相,因为并不能测量角度。所能做,是在检测到过零点之后延迟一段时间(这段时间内,估计电机转过30度电角),再实施换流。显然,延迟时间长短依赖于当时转速。由于电机在两个相邻过零点之间转过60度电角,因此,延迟时间通常取前一个过零点到当前过零点时间一半。然而,这无疑使换流精度与动态响应成为矛盾。注意,不要误以为解决如何精确地转过30度电角是完善这一方案关键。因为,如果能精确地转过30度电角,那么也能精确地转过60度电角,于是,可以从上一个换流点直接得到下一个换流点,而不需要再检测什么过零点。也就是说,到时候找到是一个全新方案,而不是对原方案改进。因为电机静止时没有反电势,所以该方案存在起动困难。据作者所知,起动问题至今还没有成熟、普遍适应解决办法。在一些简单场合,比如己知负载大小和惯量,可以先由(任意)两相通电使转子定位,然后以开环调频方式使电机按照既定速度曲线起动。三、本文提出无位置传感器方案鉴于上述方案将在“移相30度”时引入误差,作者提出了一种直接检测反电势交叉点无位置传感器方案。必须承认,新方案虽然不需要移相,但将依赖于电机参数。检测反电势交叉点实质上是比较两相反电势大小。显然,无法直接得到反电势然后比较它们。反电势信息主要还是从相端电压获得。用Mierochip公司PIC16F873单片机实现了新方案最简模式。所谓最简模式,是直接比较相端电压,而不计电流影响。这在轻载下不致引起太大误差,仍可用来检验新方案可行性。进一步补偿电流影响须求助于DSP芯片(其中包括高速A/D转换),因为算法包含微分运算以及与之相联系数字滤波。与上一方案比较,新方案优点是理论上没有误差;缺点是多了电流测量环节。注意,在补偿电流在绕组电感上感应电压时,无需知道所有转子位置上电感值,而只需知道换流时刻对应电感值即可(与上一方案同理)。这一点相当重要,因为不然的话,该方案根本不可行。参考文献1MicroSimCorporation,BrushlessDCMotorModel,MicroSimApplicationNotes.Version8.0June,1997,44-54

  • 标签:
  • 简介:随着信息技术不断进步,远程教学系统已经在日常教育系统中异军突起,成为一种新型教育手段,远程教学平台作为提供远程教学基础设施,其安全性非常重要。本文针对远程教学平台中所面对威胁,总结了可利用安全防护技术,并给出了综合应用准则。

  • 标签: 远程教学 安全部署 网络安全
  • 简介:在信息化时代,数据是企业生产和运行基础,其质量好坏直接影响着企业生存和效益。Internet已经成为一个巨大数据仓库,为了确保我们所利用web文本资源高质量,本文介绍了利用web内容离群点挖掘技术审查Web文本内容,提高数据质量方法,并且取得了较好实验结果。

  • 标签: 内容质量 数据挖掘 离群点 N-GRAM
  • 简介:将多个工作表(工作簿)名字存放在用ExcelVBA创建级联菜单上,通过单击菜单上名称就能调出相应工作表(工作簿)来。使用该方法管理多个工作簿不仅使访问文件方便快捷,而且条理清楚、便于查找。

  • 标签: 级联菜单 EXCEL VBA 响应函数 错误控制
  • 简介:摘要在信息化时代,数据是企业生产和运行基础,其质量好坏直接影响着企业生存和效益。Internet已经成为一个巨大数据仓库,为了确保我们所利用Web文本资源高质量,本文介绍了利用Web内容离群点挖掘技术审查Web文本内容,提高数据质量方法,并且取得了较好实验结果。

  • 标签: 内容质量 数据挖掘 离群点 n-gram
  • 简介:昆士兰大学昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案机构。博科G620交换机为昆士兰脑研究所提供其所需速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:摘要MVC(模型-视图-控制器)是一种得到了广泛应用经典复合程序设计模式,使用MVC设计模式能够为软件开发带来低耦合性、高重用性和可适用性、良好维护性、有利于软件工程化管理等诸多好处,本文探讨了基于PHPThinkphp框架和基于FlexPureMVC框架及其整合应用,对Amfphp和HttpService方式下客户端与服务端通信效率进行了实验和测试,当通信量较大或者是网络通信环境比较差时候AMF对通信质量改善是很有帮助

  • 标签: MVC PHP FLEX 框架
  • 简介:入侵检测系统作为保护网络系统安全关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴处理模糊和不确定性知识数学工具,将其应用在入侵检测中具有重要现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术发展,人们对互联网使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全关键技术和重要手段,已经成为当前网络安全方面研究热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类概念知识是人类通过实践认识到客观世界规律东西,是人类实践经验总结和提炼,具有抽象和普遍特性。人工智能研究一个重要概念是智能需要知识。从认知科学观点来看,可以认为知识来源于人类以及其他物种分类能力,知识即是将对象进行分类能力。设是我们感兴趣对象组成有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上等价关系2。(1)称为近似空间,由产生等价类为,其中。(2)对于任意,记,,称为下近似,为上近似。(3)若,称为可定义集合,否则称为粗糙集(图1)。(4)边界域定义为(5)集合称为正域,称为负域。(二)近似精度与粗糙度定义设集合是论域上一个关于粗糙集,定义关于近似精度为,其中;表示集合中所包含元素数目,称集合基数或势。定义设集合是论域上一个关于粗糙集,定义粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是关系最小不可省略子集,而属性核则是最重要关系集。定义*对于一给定决策系统,条件属性集合约简是的一个非空子集。它满足1,都是不可省略2则称是的一个约简,中所有约简集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略行为和遭到袭击迹象。进行入侵检测软件与硬件组合便是入侵检测系统。入侵检测作为一种积极主动安全防护技术,提供了对内部攻击、外部攻击和误操作实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好弥补防火墙不足,从某种意义上说是入侵检测是防火墙之后第二道安全闸门。(二)粗糙集理论在入侵检测中应用本文主要探讨判断当前网络连接是正常连接还是入侵,实现这个功能系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到大量数据里面包含了多种信息,但是所有的信息并不是同等重要,有些时候是冗余,通过属性约简可以有效去掉冗余信息以便得到更为简捷决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵属性约简改进算法属性约简部分是基于粗糙集理论入侵系统模型中非常重要部分,本文对一种基于信息熵属性约简算法进行改进,使得算法更高效。文献3提出cebarkcc算法是一种比较典型基于信息熵属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵基础上,以作为启发式信息,以作为算法终止条件。它以决策表核属性集为起点,逐次选择使最小非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表一个相对约简;Step1计算决策表中决策属性集相对条件属性集条件熵;Step2计算条件属性集中相对于决策属性集核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中每个属性计算条件熵,求得到属性重要度;Step3.3选择使最大属性(若同时有多个属性达到最小值,则从中选取一个与属性值组合数最少属性),把从中删除,并把增加到尾部;同时从中删除使值为零属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从尾部开始,从后向前判别每个属性是否可约。如果,则从开始向前属性都是核属性,不可约,算法终止;否则,如果,则是可约简,把从中删除。四、结论一个完善入侵检测系统是对系统防火墙有益补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变环境。粗糙集能够不需要任何附加信息和先验知识情况下,对数据进行分析从而得出人们想要结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效,本文同时给出了改进约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型网络安全风险评估研究,复旦大学,20082张文修,仇国芳.基于粗糙集不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:本文讲述了聚类分析方法步骤,以及基于模糊C均值聚类识别方法原理和模型,以及方法步骤。运用模糊C均值聚类识别方法,对给定特征样本数据进行了聚类识别,并利用最大隶属度识别原则进行识别,计算结果表明是可行和有效

  • 标签: 多传感器 模糊聚类 证据理论 证据冲突
  • 简介:传统运维阶段电力设备成本管理模式基本以分块管理为主,精益化程度不够,设备运维费用未能准确地归集至单台设备,已经不适应深入开展资产全寿命周期管理工作需要。基于上述原因,国网河北省电力公司通过SAP系统工单强化应用及按规则分摊方式,实现单台设备成本自动归集。本文对在SAP系统中电力设备运维费用分摊至单台设备方法进行了研究和实现,满足了国网河北省电力公司对电力设备开展资产全寿命周期管理工作需求,同时为其他网省公司及其他行业设备运维成本分摊至单台设备研究提供了一定参考。

  • 标签: 电力设备 成本分摊 SAP 资产全寿命周期管理 运行维护
  • 简介:针对高职院校计算机课程教学中存在一些问题,提出了将项目化教学法教学模式引入到教学中去,对如何才能在高职计算机课程教学中有促进学生学习主动性,激发学生学习兴趣,对如何提高课堂效率,如何培养学生动手能力,如何将理论与实践有机地结合作了进一步地探索。

  • 标签: 高职 计算机课程 项目教学
  • 简介:序言1998年1月31日,美国首先提出了"数字地球"(DigitalEarth)概念."数字地球"也就是信息化地球,它是个地球信息模型.建立数字地球就是把地球上每一个角落信息都收集起来,按照地球上地理坐标,建立一个完整信息模型.它是利用全球海量空间数据,对地球所做,包括任何一点资源、环境、经济和社会等在内多分辨率和三维数字化描述.它是数字化,又是网络化、智能化和可视化.专家们认为它可以归纳为四部分内容:

  • 标签: 城市规划 数字北京工程 信息基础设施 “数字地球”
  • 简介:随着科学技术发展,网络技术得到了较为普遍运用。其既推动着社会进步,也改变了人类生活。而计算机数据库入侵检测技术直接关系到数据库安全以及网络正常运行。本文丛研究入侵检测技术重要性入手,分析了当前检测技术存在问题,并对相应解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施
  • 简介:科技成果奖励制度是国家用以引导和激励科技人员投身科技事业一项长期和重要措施,科技成果奖励这种机制所起作用是有目共睹,并已越来越受到广大科技人员重视,起到了推动国家科技发展作用。但是随着社会不断发展和奖励工作不断深入,科技成果奖励工作中仍旧存在一些问题。针对目前科技成果评价方面的不足,通过对现行科技成果及成果评审方法深入研究,提出了一种基于模糊数学理论科技成果评价系统模型。

  • 标签: 模糊数学 科技成果 奖励 评价系统
  • 简介:摘要多元智能理论与现代教育观相结合,将成为21世纪主流教育模式之一。把多元智能理论与高校计算机导论教学整合,更能使课程教学效果达到最优化。本文主要阐述基于多元智能计算机导论教学模式及评价模式。

  • 标签: 多元智能 教学模式 评价模式 计算机导论
  • 简介:校园网硬件搭建起来后,若想应用系统高效率地运行,对其系统性能调整和维护也是必不可少。这就需要系统管理人员必须深入了解其操作系统结构、特点、设置、命令,能根据系统运行情况及时做出各种适当调整,保证系统安全、高效地运行。下面以我校E-mail服务器应用中出现情况为例说明调整系统一些经验方法。

  • 标签: 校园网 系统管理 电子邮件 操作系统
  • 简介:随着互联网快速发展,Web技术已经变得越来越复杂,Web开发中也出现了一系列问题,对于这些问题,我们要妥善对待。

  • 标签: WEB开发技术 特点 软件工程 应用
  • 简介:本文首先讨论了数据挖掘技术,给出了一种企业决策系统。并就决策系统构成、流程和采用数据挖掘技术进行了探讨。关键词数据挖掘;数据仓库;企业决策系统中图分类号N37文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofDataMiningTechnologyinBusinessDecision-makingSystemShiDongsheng(InnerMongoliaUniversity,Information&EngineeringTechnologyCollege,InnerMongolia,Baotou014010,China)AbstractThispaperdiscussesdataminingtechnology,presentsabusinessdecisionsystem.Decision-makingsystemoncomposition,processanduseofdataminingtechniquesarediscussed.KeywordsDatamining;Datawarehouse;Businessdecision-makingsystem随着计算机管理信息系统飞速发展和广泛应用,企业生产经营自动化水平不断提高,大大提高了工作效率。但企业业务系统运行所产生大量原始数据是企业生产经营活动真实记录,不能为本企业加以有效统计、分析及评估,无法将这些数据转换成企业有用信息、为企业战略决策提供参考和支持。数据挖掘正是在这样应用需求环境下产生并迅速发展起来,它出现为智能地把海量数据转化为有用信息和知识提供了新思路和手段,设计开发基于数据挖掘企业决策系统是合理解决这一问题,提升企业综合竞争力最佳对策。一、数据挖掘技术数据挖掘,是从大量、不完全、有噪声、模糊、随机数据中,提取隐含在其中、人们不知道、但又是潜在有用信息和知识过程。它是数据库研究一个新领域,融合了数据库、人工智能、机器学习、统计学等多个领域理论和技术,把人们对数据应用从低层次查询,提升到从数据中挖掘知识,提供决策支持层级。数据挖掘一般由数据准备、挖掘操作、结果表达和解释三个主要阶段组成。在数据准备阶段应集成多个运作数据源中数据,解决语义模糊性、处理遗漏数据、清洗脏数据。挖掘阶段是一个假设产生、合成、修正和验证传播过程,也是上述三个阶段核心。结果表达和解释阶段根据最终用户决策目的把提取有用信息正确地表达出来。数据挖掘方法和技术可大致划分为三类统计分析、知识发现、可视化技术等。统计分析用于检查异常形式数据,然后利用统计模型和数学模型来解释这些数据,统计分析方法是目前最成熟数据挖掘工具。而知识发现则着眼于发现大量数据记录中潜在有用信息或新知识,属于所谓“发现驱动”数据挖掘技术途经。知识发现常用方法有人工神经网络、决策树、遗传算法、模糊计算或模糊推理等。数据质量、可视化数据能力、极大数据库尺寸、数据挖掘技能、数据粒度都是影响知识发现方法重要因素。可视化技术则采用直观图形方式将信息模式、数据关联或趋势呈现给决策,决策可以通过可视化技术交互式地分析数据关系。二、基于数据挖掘企业决策系统数据挖掘面对是经初步加工数据,使得数据挖掘更专注于知识发现;而数据仓库用于完成数据收集、集成、存储、管理等工作,两必须有机结合起来使用。基于数据挖掘企业决策系统主要由数据库、数据仓库、数据仓库管理模块、知识库、知识发现模块、数据挖掘工具、人机交互模块构成(如下图所示)。系统输入主要源于经过初步处理数据库数据以及存储在知识库中历史知识和经验;数据仓库管理模块用于数据仓库建立以及数据筛选操作;知识发现模块控制并管理知识发现过程,它将数据输入和知识库中信息用于驱动数据选择过程、知识发现引擎过程和发现评价过程;人机交互模块通过自然语言处理和语义查询在用户和系统之间提供相互联系集成界面。数据挖掘工具用于完成实际决策问题所需各种查询检索工具、多维数据联机分析分析工具等,以实现决策支持系统各种要求。数据挖掘主要提供了以下几种模式(一)分类模式根据数据值从树根开始搜索,沿着数据满足分支往上走,直到树叶确定类别。(二)回归模式回归模式与分类模式相似,区别在于分类模式预测值是离散,而回归模式预测值是连续。(三)时间序列模式根据数据随时间变化趋势预测将来值。只有充分考虑时间因素,利用现有数据随时间变化一系列值,才能更好地预测将来值。(四)聚类模式把数据划分到不同组,组之间差别尽可能大,组内差别尽可能小,进行聚类前并不知道将要划分成几个组和什么样组。(五)关联模式利用数据项之间关联规则。(刘)和概念描述和比较操作把具有共同性数据做汇总操作,从而得到一个具有一般性规则描述。在实际应用中,可以根据具体情况采用不同模式组合,达到最优化数据挖掘方式。在用户使用该系统时,首先需要通过分析决策需求,描述和表示决策问题,确定数据来源,即可建立数据仓库;其次针对所要发现任务所属类别,设计或选择上述有效数据挖掘算法并加以实现,从平凡历史数据中提出综合数据,独立存储为库文件,作为更高一层数据挖掘对象;同时测试以评价所发现知识,对知识进行一致性、效用性处理。最后根据最终用户要求,建立适用于决策支持数据仓库集成界面和应用程序,使用户能在决策支持中运用所发现知识。对于该系统执行,每个步骤包含了循环和反复,可以对发现知识不断求精、深化,并使其易于理解。三、结论总之,数据挖掘技术可以使其应用由原来通过定期、固定报表进行定性分析而上升到实时、动态各种形式图表进行定量分析,从而可以敏感地发现市场微小变化并迅速做出反应,为企业在激烈市场竞争中立于不败之地提供了强有力工具。参考文献1范明,孟小峰.anjiawei,etal.数据挖掘概念与技术M.北京机械工业出版社,20072李捷.基于数据仓库和数据挖掘企业决策支持系统研究J.科技经济市场,2006,73范丽霞,张雪兰.利用数据仓库和数据挖掘实现电信决策支持系统J.计算机与现代化,2005,8

  • 标签: