搜索筛选:
搜索耗时1.8580秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:吉胜军,, 来源:电脑知识与技术 年份:2009
基于Levenshtein distance(LD)算法,以计算句子相似度为切入点,通过实验分析对自然语言处理过程中如何计算两个句子的相似度进行研究。实验证明在度量两个句子相似度的计算方...
[期刊论文] 作者:吉胜军,, 来源:科教导刊(下旬) 年份:2017
针对目前财经类院校计算机专业教育的现状及存在的不足,对MOOC教育背景下财经类院校计算机专业发展的角色定位、如何改革现有的教学模式,形成具有财经特色的计算机创新教学方...
[期刊论文] 作者:吉胜军, 来源:电脑知识与技术 年份:2020
摘要: Java程序设计是软件工程最重要的基础课程之一,特点是概念较多,不易理解,需要通过不断的实践去加深理解。而“互联网 教育”“创新创业”的提出成为新一轮教育改革的催化剂,给“互联网 ”环境下的教育改革带来了机遇和挑战。通过采用了“线上 线下”相结合的混......
[期刊论文] 作者:吉胜军, 来源:科技资讯 年份:2010
软件加密是保护软件开发者利益的必要手段,是软件开发过程的重要组成部分。传统的软件加密方法主要依赖于加密算法的强度,隐蔽性差、可靠性低、算法设计漏洞颇多。本文通过Ol...
[期刊论文] 作者:吉胜军,, 来源:大众科技 年份:2010
提出了一种基于BMP 图像信息隐藏、非对称密码体制、反跟踪等技术的软件加密方案.在该方法中,软件首先提取计算机指纹信息的字符串,将该指纹信息使用RSA、MD5等算法进行必要...
[期刊论文] 作者:吉胜军, 来源:机电工程技术 年份:2018
随着深部钻探工作的不断加深,钻探设备的配置与优化很重要。简单介绍关键设备选择原则;从钻机给进行程、钻塔高度、设备驱动方式3个方面详细分析设备配置对钻探工效的影响;最...
[期刊论文] 作者:吉胜军,, 来源:福建电脑 年份:2010
建立在IP基础上的VPN数据传输技术正在成为企业通信的首选,文章分别以其协议、原理、安全性、实用性为切入点,对比分析两种VPN技术。在实际工程中,可以准确选择适合自己的VPN...
[期刊论文] 作者:吉胜军, 来源:福建电脑 年份:2009
目的对模糊决策在职称晋升系统中的应用模型进行研究。方法基于综合评判系统中的多个决策的因素,以模糊决策计算模型为切入点,综合分析进行模型建立研究。结果以模糊决策计算...
[期刊论文] 作者:吉胜军, 来源:电脑知识与技术 年份:2010
摘要:将粗糙集应用于数据挖掘领域,能提高对不完整数据进行分析和学习的能力,属性约简能删除冗余属性,提高系统潜在知识的清晰度,降低发现规则的时间复杂性。目前已在人工智能、知识发现、模式分类等方面得到了应用。文中描述了粗糙集的基本理论,并通过实例分析......
[期刊论文] 作者:吉胜军, 来源:电脑知识与技术(学术交流) 年份:2009
摘要:基于Lovenshtein distance(LD)算法,以计算句子相似度为切入点,通过实验分析对自然语言处理过程中如何计算两个句子的相似度进行研究,实验证明在度量两个句子相似度的计算方法中Levenshtein distance(LD)算法是度量两个句子相似度的有力算法或工具,有助于在拼写......
[学位论文] 作者:吉胜军, 来源:西安科技大学 年份:2007
软件加密是保护软件开发者利益的必要手段,是软件开发过程的重要组成部分。如何保护软件开发者的利益,一直是软件加密领域的焦点问题。传统的软件加密方法主要依赖于加密算法的......
[期刊论文] 作者:刘金瑄,吉胜军, 来源:西安科技大学学报 年份:2007
为保护软件开发者的利益,打击软件盗版,提出一种基于信息隐藏、非对称密码体制、单向散列函数的软件保护方法,给出了一个很有实用价值的保护方法,结合防范明码,加密、信息隐...
[期刊论文] 作者:吉胜军,刘金瑄, 来源:四川理工学院学报:自然科学版 年份:2007
文章对Windows环境下堆溢出和栈溢出的不同之处进行了研究。基于Windows的内存分配机制,以堆和栈为切入点,通过实验对比分析得出了堆溢出和栈溢出的相似和不同之处,有助于程序开......
相关搜索: