搜索筛选:
搜索耗时1.8144秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[会议论文] 作者:薛超英, 来源:’94全国理论计算机科学年会 年份:1994
[期刊论文] 作者:邱长春,薛超英, 来源:计算机与数字工程 年份:2007
根据加权关联关系挖掘模型和算法,提出一种基于XQuery应用的XML数据加权关联关系的挖掘方法。...
[期刊论文] 作者:邓祥,薛超英, 来源:计算机应用研究 年份:1994
信息在科技和经济飞速发展的今天,对各行各业都具有举足轻重的作用,本文从四个方面论述了信息在高样图书馆深化改革中的作用,即:转变观念是深化改革的关键;转变运行机制是深化改革......
[期刊论文] 作者:陈曼玲,薛超英,, 来源:武测科技 年份:1989
本文提出的EPAD图,是对日立公司开发的PAD图的进一步完善和扩充,这里主要介绍了EPAD图在数据描述和数据处理中的图形表示法,并提出了使EPAD图能直接为计算机所接收的设想。...
[期刊论文] 作者:邱长春,薛超英,刘海波, 来源:计算机工程与应用 年份:2003
聚类方法是空间数据挖掘的主要方法之一。针对聚类时障碍的约束,文章在用多边形有效地模拟约束条件和对多边形模型约简的基础上,提出了基于障碍约束的DBCIuOC算法,并对算法进行......
[期刊论文] 作者:邱长春,薛超英,胡罗凯,, 来源:计算机应用 年份:2007
DTD作为一种XML文档结构的模式语言得到了广泛的使用,它描述了相似的XML文档的结构。DTD的一致性是指对于一个给定的DTD,判断是否存在至少有一个XML文档满足DTD。在引入DTD一致性的形式化定义的基础上,分析了引起DTD不一致性的各种因素,提出了DTD一致性的判定方......
[期刊论文] 作者:邓祥,薛超英,龚金岭, 来源:计算机应用研究 年份:1994
本文作者采用了新颖实用的“额外磁道接缝技术”制作磁盘指纹,再加上一系列的反动态、反静态跟踪技术,编制并实现了软磁盘加密程序Newlock,使得软磁盘加密变得既可靠又方便。The auth......
[期刊论文] 作者:王馥熏,刘建英,沈邦济,薛超英,杭小庆,, 来源:武测科技 年份:1993
本文在分析3~+网、DBASE数据库管理系统以及protect加密软件所提供的有关共享数据安全性的网络系统环境的特性基础上,结合某单位管理信息系统的开发和实践,探讨一种既保证共享数据的安全可靠、又简便有效的设计方法,它包括:共享数据的分类方法;共享数据的配置方......
[期刊论文] 作者:李伦,吴雄斌,李炎,龙超,刘斌,徐兴安,陈珉,薛超英,, 来源:遥感学报 年份:2012
介绍了OSMAR071高频地波雷达系统"凤凰"台风期间海面风、浪遥测结果。文中给出高频地波雷达OS-MAR071风、浪反演算法:利用SBM模型结合多波束采样法反演风向;利用改进的Barric...
相关搜索: