[!--title--]

来源 :陕西煤炭技术 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
目的了解人类免疫缺陷病毒(human immunodeficiency virus,HIV)暴露新生儿人巨细胞病毒(cytomegalovirus,CMV)感染情况及其危险因素。方法对2015—2017年在广西壮族自治区妇幼保健院因母亲感染HIV而进行HIV早期诊断的1 053例新生儿血样本,进行CMV-DNA检测,并收集新生儿及其母亲的临床资料,CMV感染的相关因素分析采用logistic分析。
本论文以现有汽车安全检测信息管理系统为研究对象,分析用户需求和检测流程之间的关系,提出了基于环岛模式的汽车安全检测方法;并在此基础上,通过对现有系统网络结构存在的缺
  本文分析了文本自动分类的关键理论及技术,给出一个基于向量空间模型的文本自动分类系统的框架模型,重点描述此系统的实现算法。自动文本分类就是在给定的分类体系下,让计算
目的 总结分析滴虫性阴道炎患者行甲硝唑联合制霉菌素治疗的效果及相关护理措施.方法 选择48例于2017年2月至2019年2月来我院治疗的滴虫性阴道炎患者作为研究对象,根据治疗方
那是一个隆冬的下午,龙陵县龙新乡勐冒村里车来人往,只见乡亲们正把大捆大捆的青菜往车里搬。看着一辆辆即将开动的汽车,村党支部书记、村委会主任徐云顺自豪地告诉记者,这些
秘密共享源于对密钥进行有效管理,是密码学的一个重要分支。随着理论研究的深入,秘密共享应用领域日渐广泛,现已涉及电子商务、隐私保护、数据安全及安全多方计算等方面。深
数据挖掘技术是现在机器学习、计算机科学、人工智能和数据库研究方向的重要内容,数据挖掘中的重点就是发现数据隐藏背后的关系和规则,尤其是关联规则的挖掘已经成为数据挖掘的
本文把LotusNotes的工作流技术应用到中小型软件企业的软件开发管理,尝试建立一个管理软件产品开发流程的集成化的工作平台。并在其上成功实现了高性能VPN等安全产品软件的开
原来,上期封底《怪味成语》的答案是“举棋不定”。以下答对的同学将获得编辑部寄出的奖品。 It turns out that the answer to the “Idioms of Weird Flavors” on the ba
当今社会,嵌入式系统的应用越来越广,需求越来越大.传统的嵌入式系统开发方法不利于修改设计,开发成本高,设计周期长,不能满足激烈的市场竞争的需要.一种新型的嵌入式系统设