当前位置:文档之家› 数据挖掘外文翻译参考文献

数据挖掘外文翻译参考文献

数据挖掘外文翻译参考文献
数据挖掘外文翻译参考文献

数据挖掘外文翻译参考文献(文档含中英文对照即英文原文和中文翻译)

外文:

What is Data Mining?

Simply stated, data mining refers to extracting or “mining” knowledge from large amounts of data. The term is actually a misnomer. Remember that the mining of gold from rocks or sand is referred to as gold mining rather than rock or sand mining. Thus, “data mining” should have been more appropriately named “knowledge mining from data”, which is unfortunately somewhat long. “Knowledge mining”, a shorter term, may not reflect the emphasis on mining from large amounts of data. Nevertheless, mining is a vivid term characterizing the process

that finds a small set of precious nuggets from a great deal of raw material. Thus, such a misnomer which carries both “data” and “mining” became a popular choice. There are many other terms carrying a similar or slightly different meaning to data mining, such as knowledge mining from databases, knowledge extraction, data / pattern analysis, data archaeology, and data dredging.

Many people treat data mining as a synonym for another popularly used term, “Knowledge Discovery in Databases”, or KDD. Alternatively, others view data mining as simply an essential step in the process of knowledge discovery in databases. Knowledge discovery consists of an iterative sequence of the following steps:

· data cleaning: to remove noise or irrelevant data,

· data integration: where multiple data sources may be combined,

· data selection : where data relevant to the analysis task are retrieved from the database,

· data transformati on : where data are transformed or consolidated into forms appropriate for mining by performing summary or aggregation operations, for instance,

· data mining: an essential process where intelligent methods are applied in order to extract data patterns,

· pattern evaluation: to identify the truly interesting patterns representing knowledge based on some interestingness measures, and

· knowledge presentation: where visualization and knowledge representation techniques are used to present the mined knowledge to the user .

The data mining step may interact with the user or a knowledge base. The interesting patterns are presented to the user, and may be stored as new knowledge in the knowledge base. Note that according to this view, data mining is only one step in the entire process, albeit an essential one since it uncovers hidden patterns for evaluation.

We agree that data mining is a knowledge discovery process. However, in industry, in media, and in the database research milieu, the term “data mining” is becoming more popular than the longer term of “knowledge discovery in databases”. Therefore, in this book, we choose to use the term “data mining”. We adopt a broad view of data mining functionality: data mining is the process of discovering interesting knowledge

from large amounts of data stored either in databases, data warehouses, or other information repositories.

Based on this view, the architecture of a typical data mining system may have the following major components:

1. Database, data warehouse, or other information repository. This is one or a set of databases, data warehouses, spread sheets, or other kinds of information repositories. Data cleaning and data integration techniques may be performed on the data.

2. Database or data warehouse server. The database or data warehouse server is responsible for fetching the relevant data, based on the user’s data mining request.

3. Knowledge base. This is the domain knowledge that is used to guide the search, or evaluate the interestingness of resulting patterns. Such knowledge can include concept hierarchies, used to organize attributes or attribute values into different levels of abstraction. Knowledge such as user beliefs, which can be used to assess a pattern’s interestingness based on its unexpectedness, may also be included. Other examples of domain knowledge are additional interestingness constraints or thresholds, and metadata (e.g., describing data from multiple heterogeneous sources).

4. Data mining engine. This is essential to the data mining system and ideally consists of a set of functional modules for tasks such as characterization, association analysis, classification, evolution and deviation analysis.

5. Pattern evaluation module. This component typically employs interestingness measures and interacts with the data mining modules so as to focus the search towards interesting patterns. It may access interestingness thresholds stored in the knowledge base. Alternatively, the pattern evaluation module may be integrated with the mining module, depending on the implementation of the data mining method used. For efficient data mining, it is highly recommended to push the evaluation of pattern interestingness as deep as possible into the mining process so as to confine the search to only the interesting patterns.

6. Graphical user interface. This module communicates between users and the data mining system, allowing the user to interact with the system by specifying a data mining query or task, providing information to help focus the search, and performing exploratory data mining based on the intermediate data mining results. In addition, this component allows the user to browse database and data warehouse schemas or data

structures, evaluate mined patterns, and visualize the patterns in different forms.

From a data warehouse perspective, data mining can be viewed as an advanced stage of on-1ine analytical processing (OLAP). However, data mining goes far beyond the narrow scope of summarization-style analytical processing of data warehouse systems by incorporating more advanced techniques for data understanding.

While there may be many “data mining systems” on the market, not all of them can perform true data mining. A data analysis system that does not handle large amounts of data can at most be categorized as a machine learning system, a statistical data analysis tool, or an experimental system prototype. A system that can only perform data or information retrieval, including finding aggregate values, or that performs deductive query answering in large databases should be more appropriately categorized as either a database system, an information retrieval system, or a deductive database system.

Data mining involves an integration of techniques from mult1ple disciplines such as database technology, statistics, machine learning, high performance computing, pattern recognition, neural networks, data visualization, information

retrieval, image and signal processing, and spatial data analysis. We adopt a database perspective in our presentation of data mining in this book. That is, emphasis is placed on efficient and scalable data mining techniques for large databases. By performing data mining, interesting knowledge, regularities, or high-level information can be extracted from databases and viewed or browsed from different angles. The discovered knowledge can be applied to decision making, process control, information management, query processing, and so on. Therefore, data mining is considered as one of the most important frontiers in database systems and one of the most promising, new database applications in the information industry.

A classification of data mining systems

Data mining is an interdisciplinary field, the confluence of a set of disciplines, including database systems, statistics, machine learning, visualization, and information science. Moreover, depending on the data mining approach used, techniques from other disciplines may be applied, such as neural networks, fuzzy and or rough set theory, knowledge representation, inductive logic programming, or high performance computing. Depending on the kinds of data to be

mined or on the given data mining application, the data mining system may also integrate techniques from spatial data analysis, Information retrieval, pattern recognition, image analysis, signal processing, computer graphics, Web technology, economics, or psychology.

Because of the diversity of disciplines contributing to data mining, data mining research is expected to generate a large variety of data mining systems. Therefore, it is necessary to provide a clear classification of data mining systems. Such a classification may help potential users distinguish data mining systems and identify those that best match their needs. Data mining systems can be categorized according to various criteria, as follows.

1) Classification according to the kinds of databases mined.

A data mining system can be classified according to the kinds of databases mined. Database systems themselves can be classified according to different criteria (such as data models, or the types of data or applications involved), each of which may require its own data mining technique. Data mining systems can therefore be classified accordingly.

For instance, if classifying according to data models, we may have a relational, transactional, object-oriented,

object-relational, or data warehouse mining system. If classifying according to the special types of data handled, we may have a spatial, time -series, text, or multimedia data mining system , or a World-Wide Web mining system . Other system types include heterogeneous data mining systems, and legacy data mining systems.

2) Classification according to the kinds of knowledge mined. Data mining systems can be categorized according to the kinds of knowledge they mine, i.e., based on data mining functionalities, such as characterization, discrimination, association, classification, clustering, trend and evolution analysis, deviation analysis , similarity analysis, etc. A comprehensive data mining system usually provides multiple and/or integrated data mining functionalities.

Moreover, data mining systems can also be distinguished based on the granularity or levels of abstraction of the knowledge mined, including generalized knowledge(at a high level of abstraction), primitive-level knowledge(at a raw data level), or knowledge at multiple levels (considering several levels of abstraction). An advanced data mining system should facilitate the discovery of knowledge at multiple levels of abstraction.

3) Classification according to the kinds of techniques utilized.

Data mining systems can also be categorized according to the underlying data mining techniques employed. These techniques can be described according to the degree of user interaction involved (e.g., autonomous systems, interactive exploratory systems, query-driven systems), or the methods of data analysis employed(e.g., database-oriented or data warehouse-oriented techniques, machine learning, statistics, visualization, pattern recognition, neural networks, and so on ) .A sophisticated data mining system will often adopt multiple data mining techniques or work out an effective, integrated technique which combines the merits of a few individual approaches.

翻译:

什么是数据挖掘?

简单地说,数据挖掘是从大量的数据中提取或“挖掘”知识。该术语实际上有点儿用词不当。注意,从矿石或砂子中挖掘黄金叫做黄金挖掘,而不是叫做矿石挖掘。这样,数据挖掘应当更准确地命名为“从数据中挖掘知识”,不幸的是这个有点儿长。“知识挖掘”是一个

企业物流外包外文翻译文献

企业物流外包外文翻译文献 (文档含英文原文和中文翻译) 物流外包——确保一个组织竞争优势的一种手段 摘要 物流方式表明将交付供应链中的独立单位整合成一个统一的系统的目标,完成结果所需的时间和资源的损失降到最小的材料和信息流动的直接管理。 一个最新方法的实施为公司的物流管理提供更多的成效,这个方法就是外包。物流外包带来诸多好处,如:减少库存、减少订单的交货时间、提高运输质

量、扩大生产的灵活性、降低生产成本和加速资金周转等。这保证了较低的生产成本和更好的质量交付,这是一个决定性的竞争优势。物流外包的应用有利于资源的合理配置,这是公司拥有的独特的竞争优势。 因此,物流外包将作为一种手段应用于公司的物流运输中,以确保一个组织的竞争优势。 关键词:外包,物流,供应商 1.简介 竞争优势,与不断增长的全球化和创新,开始逐渐失去其创意和新的竞争优势,在前端的灵活性,订单到交货时间减少,可靠的高质量的交付,和选择的机会。在竞争领域,厂家的能力加入其生产过程和系统的规划与个人消费者的喜好,将是一个的决定性的因素。只有通过建立灵活的生产管理系统,与个别客户订单问题的解决方案才是可能的。企业为什么要搞物流外包?它的紧迫性在哪里?物流外包与传统意义上的外委、外协有何本质区别?我们的企业离物流外包还远吗?这不仅是理论界要回答的问题,更是企业界应认真思考的问题。谈到物流外包必定涉及供应链和第三方的发展,涉及到现代物流的发展方向,更涉及企业的核心竞争力。理论界对这一点的认识显得有些浮躁,而企业对此的认识比较滞后。目前大多数企业守候在自营物流那片天地,真正搞物流外包的不到20%,并且不规范、不系统。尽管现在物流炒得很热,但企业对物流外包重要性的认识依然很浅。调查表明,湖南有82%的企业对现代物流的认识模糊,大多把货物运输或货代等同于现代物流;有54%的企业至今未有发展物流的计划或设想,更没有把重构内部供应链和发展物流外包提上议事日程,看来还需要更多的示范、引导,更多的宣传、培训和更多的市场培育。 首先,它需要的新的或最新的概念,如CFM(以客户为中心的制造),SCM(供应链管理),基于相同的概念作为企业资源规划(ERP),客户关系管理技术,生产管理的实施(客户关系管理)等,也将要求供应处理,物流中介机构的互动为基础的生产和有效的分配同步。 其次,它在微观和宏观层面上是一个必要的优化运输系统。复杂的运输基础设施的发展是基于标准化的商品,货物,运输方式,装卸货物,交货速度,拓宽道路和铁路网络,完善的售后服务维修。 第三,信息交流起着越来越重要的作用。工业企业在信息领域的互动,使信息可以以正确的形式被查阅,在合适的时间,通过正确的当局和真实类型,防止

企业创新战略外文翻译文献

企业创新战略外文翻译文献(文档含中英文对照即英文原文和中文翻译) 翻译之一: Choosing an innovation strategy: theory and practice Author:Joseph T. Gilbert Nationality:America Derivation:Business Horizons, Nov-Dec, 1994 Innovations come as both inventions and adoptions. They come in many types and vary greatly in complexity and scope. Companies attempting to

make a profit cannot continue for long periods without innovating. If they try, their customers will leave them for firms with more up-to-date products or services. It is an observed fact that different companies take different approaches to the use of innovation in attempting to improve their performance. Both academic and practitioner publications in recent years have contained a great deal of writing about innovation, the subjects of which have ranged from comparisons of national patterns of innovation to studies of individual innovations. However, little has been published regarding one issue of both theoretical and practical importance: the innovation policy or strategy of individual firms. Business strategy as a field of study is concerned with how a company competes in its chosen business. It deals with the analysis of a firm's strengths and weaknesses and the opportunities and threats presented by the firm's environment. Strategy looks toward consistent execution of broad plans to achieve certain levels of performance. Innovation strategy determines to what degree and in what way a firm attempts to use innovation to execute its business strategy and improve its performance. To choose an innovation strategy, managers might logically start by thinking about various kinds of innovations and their requirements. We shall discuss three major features of innovation, and analyze each in terms of distinct opposites, even though innovations found in the real world more often appear at various points between these opposites. Innovation is sometimes used in a limited sense to refer only to inventions (products, services, or administrative procedures that no other firm has introduced). More often, however, it applies in a more general sense that includes both invention as described above and imitation (adoption by a firm of a product, service, or administrative procedure that is not an invention but is new to that firm). We use the term in this second sense. Innovations can be characterized in a variety of ways. In the following

ZigBee技术外文翻译

ZigBee:无线技术,低功耗传感器网络 加里莱格 美国东部时间2004年5月6日上午12:00 技师(工程师)们在发掘无线传感器的潜在应用方面从未感到任何困难。例如,在家庭安全系统方面,无线传感器相对于有线传感器更易安装。而在有线传感器的装置通常占无线传感器安装的费用80%的工业环境方面同样正确(适用)。而且相比于有线传感器的不切实际甚至是不肯能而言,无线传感器更具应用性。虽然,无线传感器需要消耗更多能量,也就是说所需电池的数量会随之增加或改变过于频繁。再加上对无线传感器由空气传送的数据可靠性的怀疑论,所以无线传感器看起来并不是那么吸引人。 一个低功率无线技术被称为ZigBee,它是无线传感器方程重写,但是。一个安全的网络技术,对最近通过的IEEE 802.15.4无线标准(图1)的顶部游戏机,ZigBee的承诺,把无线传感器的一切从工厂自动化系统到家庭安全系统,消费电子产品。与802.15.4的合作下,ZigBee提供具有电池寿命可比普通小型电池的长几年。ZigBee设备预计也便宜,有人估计销售价格最终不到3美元每节点,。由于价格低,他们应该是一个自然适应于在光线如无线交换机,无线自动调温器,烟雾探测器和家用产品。 (图1)

虽然还没有正式的规范的ZigBee存在(由ZigBee联盟是一个贸易集团,批准应该在今年年底),但ZigBee的前景似乎一片光明。技术研究公司 In-Stat/MDR在它所谓的“谨慎进取”的预测中预测,802.15.4节点和芯片销售将从今天基本上为零,增加到2010年的165万台。不是所有这些单位都将与ZigBee结合,但大多数可能会。世界研究公司预测的到2010年射频模块无线传感器出货量4.65亿美量,其中77%是ZigBee的相关。 从某种意义上说,ZigBee的光明前途在很大程度上是由于其较低的数据速率20 kbps到250 kbps的,用于取决于频段频率(图2),比标称1 Mbps的蓝牙和54的802.11g Mbps的Wi - Fi的技术。但ZigBee的不能发送电子邮件和大型文件,如Wi - Fi功能,或文件和音频,蓝牙一样。对于发送传感器的读数,这是典型的数万字节数,高带宽是没有必要,ZigBee的低带宽有助于它实现其目标和鲁棒性的低功耗,低成本。 由于ZigBee应用的是低带宽要求,ZigBee节点大部分时间可以睡眠模式,从而节省电池电源,然后醒来,快速发送数据,回去睡眠模式。而且,由于ZigBee 可以从睡眠模式过渡到15毫秒或更少主动模式下,即使是睡眠节点也可以达到适当的低延迟。有人扳动支持ZigBee的无线光开关,例如,将不会是一个唤醒延迟知道前灯亮起。与此相反,支持蓝牙唤醒延迟通常大约三秒钟。 一个ZigBee的功耗节省很大一部分来自802.15.4无线电技术,它本身是为低功耗设计的。 802.15.4采用DSSS(直接序列扩频)技术,例如,因为(跳频扩频)另类医疗及社会科学院将在保持一样使用它的频率过大的权力同步。 ZigBee节点,使用802.15.4,是几个不同的沟通方式之一,然而,某些方面比别人拥有更多的使用权力。因此,ZigBee的用户不一定能够实现传感器网络上的任何方式选择和他们仍然期望多年的电池寿命是ZigBee的标志。事实

物流规划中英文对照外文翻译文献

物流规划中英文对照外文翻译文献(文档含英文原文和中文翻译)

设施规划 引言 设施规划在过去的十年间已经被赋予了全新的意义。在过去,设施规划一般被认为是一门科学。而在当今竞争激烈的全球市场,设施规划成为了一种策略。政府、教育机构和企业已经不再单独相互竞争,现在这些实体或企业将彼此联合为合作企业、组织协会,并最终合成为供应链,将客户纳入到整个供应链过程以保持竞争力。 这些年来设施规划问题一直是一个热门话题。尽管它已拥有很悠久的历史,但在目前的出版物、会议以及研究中,设施规划仍是最受欢迎的科目之一。设施规划的处理已经从清单式或者菜单式的方法发展到了高度复杂的数学建模。在本文中,我们使用了一个实用的设施规划方法,其利用了实证以及同时包含传统和现代概念的分析方法。值得提及的是,在本文中拥有很广泛的设施规划应用示例。例如,这本书的内容可以适用于一个新医院,一个装配部门,一个已有的仓库,或者一个机场的行李部的规划。无论问题是发生在医院、生产工厂、配送中心、机场、零售商店、学校、银行、还是办公室或者这些设施的任何部分;无论是在一个发达国家的现代化设施还是在一个发展中国家的过时设施中,本文给出的材料在进行规划时都非常有用。重要的是要认识到现代设施规划中将设施当作是一个动态的实体,一个成功的设施规划方案的关键因素是其适应性以及适合全新应用的能力。 设施规划的定义 当今的设施规划必须能够帮助组织实现供应链的优越性。实现供应链的优越性是一个有六个步骤、或者说六个等级的过程。一如既往,这些步骤与优越性、可见性、协同性、综合性、敏捷性等联系在一起。 当一家公司最大化供应链的各个功能(采购-制造-运输-储存-销售),个体部门(如金融、市场营销、销售、采购、信息技术、研发、生产、分配和人力资源等部门)的目标就是要成为公司最好的部门。组织的有效性不是重点,每个组

营销策略外文翻译文献

营销策略外文翻译文献 (文档含中英文对照即英文原文和中文翻译)

译文: 营销策略 内容提要:为了组织的销售能是成功的,它需要根据一个营销策略计划来帮助保证其努力的目标和宗旨与市场的需要想吻合。营销策略审查市场以确定潜在顾客的需要,竞争者的战略和市场地位,并且尝试制定出一套能使组织在市场上获取或维护竞争优势的相关战略。有一些因素会对营销策略计划的发展造成冲击性的影响,它包括内部因素例如组织的财产、技能和组织文化,外在因素例如各种各样的市场驱动者、市场或产业运作方式、战略窗口和竞争的本质。一个优选的营销策略计划也需具备一套意外情况防备策略以应对市场治理及组织生产能力的不确定性。 关键词:竞争优势竞争策略市场地位市场份额营销销售计划组织文化营销策略 营销策略简述 无论组织的产品或服务多么好,除非它们的价值能被传达给潜在的顾客,否则组织依然无法实现它的使命。这种传达和交流是组织内市场营销功能的职责。根据美国市场协会,营销是“一个组织效能和一套创造过程、交流和传达产品价值给顾客、处理与顾客关系的有益于组织和它的利益共享者的方式”。营销作用包括相辅相成的两方面。营销策略在市场上审查市场来确定潜在顾客和竞争者本质的需要,并且试图开发

出在市场上将使组织获取或维护竞争优势的战略。操作的营销被建立在营销策略作用和贯彻各种各样的计划和策略(包括适当的混合营销的发展)吸引顾客和促进顾客忠实的基础之上的。 产品和服务营销的方法 有很多的方式能用来销售你的产品或服务包括做广告,直接响应、推销活动和宣传。然而,除非你能了解顾客、市场和产业的需要并且竞争的优势和劣势,否则这些方法是不太可能成功的。营销策略帮助一个组织尖化它的焦点和在市场顺利地竞争。营销策略与二个组分有关:目标市场和用最佳的方式传达你的产品价值或服务到那个市场。一个可实行的销售方针的发展取决于几个关键维度。首先,与组织之内的所有全球性战略一样,一个成功的销售方针需要由在组织之内的最高管理层签名。销售方针本质上也具有政治性的色彩:在组织之内的强有力的单位在最佳的销售方针也许不同意,并且协议也许需要谈判达成。销售方针也许受组织文化的也影响,并且那得假定这发生。例如,如果组织总是销售它的装饰物给商业主管,它也许就看不到组织之内的低层人员甚至是成人或少年的个人消费潜力。 实施战略销售计划发展的因素 存在一些能冲击战略销售计划发展的因素,这些因素首先包括组织已经拥有或它可能欣然获取的财产和技能。例如,如果组织拥有一个重大编程的部门,就为它能做和销售应用软件提供了可行性的条件。然而,如果这些人员已经在其他工作介入并且不能自由研究一个新的软件项目,并且组织没能力聘用另外的程序员,起始一条新的软件线是不妥当

信息技术英文缩写与解释

AVI 影音文件Audio Video Interleaved 声音图象交叉存取。AVI是一种微软媒体文件格式,类似于MPEG和QuickTime。在AVI中,声音和图象是交叉的存取在一个文件中的每个段的。 ADSL 非对称数字用户线路 非对称数字用户线路。这种DSL叫做非对称DSL,将成为广大家庭和小型商业客户最熟悉的一种DSL。ADSL之所以叫做非对称是因为它的两个双工通道都用来向用户传输数据。仅有很小一部分带宽用来回送用户的信息。然而,大部Internet 特别是富于图形和多媒体Web 数据需要很大的下传带宽,同时用户信息相对比较少,上传的带宽也不要很大。使用ADSL时,下传的速率可以达到6.1 Mbps,而上传速率也可以达到640 Kbps。高的下传速率意味着您的电话可以传输动画,声音和立体图形。另外,一小部分的带宽可以用来传输语音信号,您可以同时打电话而不用再使用第二条电话线。不象电视线路提供的相同的服务,使用ADSL,您不需要和您的邻居争用带宽。有时候,现有的电话线可以使用ADSL,而有时候却要升级,除非电话公司提供了无分离器的ADSL,您就必须安装一个DSL调制解调器。 ASP (Application Services Provider) 应用服务提供商 是指配置、租赁、管理应用解决方案,它是随着外包趋势、软件应用服务和相关业务的发展而逐渐形成的。ASP具有三大特点:首先,ASP向用户提供的服务应用系统本身的所有权属ASP,用户租用服务之后对应用系统拥有使用权;并且,应用系统被集中放置在ASP的IDC(Internet数据服务中心)中,具有充足的带宽、电力和空间保证以及具有专业质量的系统维护服务;ASP定期向用户收取服务费。应用服务提供商将以全新的方式推动应用服务产业的巨大发展。ATM (Asynchronous Transmission Mode) 异步传输模式 这是为满足宽带综合业务数据通信,在分组交换技术的基础上迅速发展起来的通信新技术。可以实现语音、数据、图像、视频等信号的高速传输。 AI (Artificial Intelligent) 人工智能 是计算机科学的一门研究领域。它试图赋予计算机以人类智慧的某些特点,用计算机来模拟人的推理、记忆、学习、创造等智能特征,主要方法是依靠有关知识进行逻辑推理,特别是利用经验性知识对不完全确定的事实进行的精确性推理。 AD 网上广告 指一则按规定象素尺寸或字节数设定的标语或图像,通常是以动画表现的。 Baseband 基带 在该方式中,电压脉冲直接加到电缆,并且使用电缆的整个信号频率范围。基带与宽带传输相比较,宽带传输中,来自多条信道的无线信号调制到不同的“载波”频率上,带宽被划分为不同信道,每信道上的频率范围一定。LocalTalk及以太网都是基带网络,一次仅传输一个信号,电缆上信号电平的改变表示数字值0或者1。使用电缆的整个带宽建立起两个系统间的通信对话,然后两个系统轮流传送。在此期间,共享电缆的其它系统不能传送。基带传输系统中的直流信号往往由于电阻、电容等因素而衰减。另外马达、荧光灯等电子设备产生的外部电磁干扰也会加快信号的衰减。传输率越高,信号就越容易被衰减。为此,以太网等建网标准规定了网络电缆类型、电缆屏蔽、电缆距离、传输率以及在大部分环境中提供相对无差错服务的有关细节。 BBS (Bulletin Board System) 电子公告板 这是因特网提供的一种信息服务,为用户提供一个公用环境,以使寄存函件,读取通告,参与讨论和交流信息。Bluetooth 蓝牙(一种无线通信的标准) 蓝牙技术涉及一系列软硬件技术、方法和理论,包括:无线通信与网络技术,软件工程、软件可靠性理论,协议的正确性验证、形式化描述和一致性与互联测试技术,嵌入式实时操作系统(Embedded RTOS),跨平台开发和用户界面图形化技术,软/硬件接口技术(如RS232,UART,USB等),高集成、低功耗芯片技术等。蓝牙的目标是要提供一种通用的无线接口标准,用微波取代传统网络中错综复杂的电缆,在蓝牙设备间实现方便快捷、灵活安全、低成本低功耗的数据和话音通信。因此,其载频选用在全球都可用的2.45GHz ISM(工业、科学、医学)频带。 CA (Certificate Authority)认证中心 是在线交易的监督者和担保人,主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。

文献综述和外文翻译撰写要求与格式规范

本科毕业论文(设计)文献综述和外文翻译 撰写要求与格式规范 一、毕业论文(设计)文献综述 (一)毕业论文(设计)文献综述的内容要求 1.封面:由学院统一设计,普通A4纸打印即可。 2.正文 综述正文部分需要阐述所选课题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果。通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解本课题的意义。文中的用语、图纸、表格、插图应规范、准确,量和单位的使用必须符合国家标准规定,引用他人资料要有标注。 文献综述字数在5000字以上。 正文前须附500字左右中文摘要,末尾须附参考文献。 参考文献的著录按在文献综述中出现的先后顺序编号。 期刊类文献书写方法:[序号]作者(不超过3人,多者用等表示).题(篇)名[J].刊名,出版年,卷次(期次):起止页次.

图书类文献书写方法:[序号]作者.书名[M].版本.出版地:出版者,出版年:起止页次. 论文集类文献书写方法:[序号]作者.篇名[C].论文集名.出版地:出版者,出版年:起止页次. 学位论文类书写方法:[序号]作者.篇名[D].出版地:单位名称,年份. 电子文献类书写方法:[序号]主要责任者. 题名:其他题名信息[文献类型标志/文献载体标志 ]出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问途径. 参考文献篇数应符合学院毕业论文(设计)工作的要求。 (二)毕业论文(设计)文献综述撰写与装订的格式规范 第一部分:封面 1.封面:由学院统一设计,“本科生毕业论文(设计)”根据作业实际明确为“论文”或“设计”,其它文本、表格遇此类情况同样处理。 第二部分:文献综述主题 1.中文摘要与关键词 摘要标题(五号,宋体,顶格,加粗)

大数据外文翻译参考文献综述

大数据外文翻译参考文献综述 (文档含中英文对照即英文原文和中文翻译) 原文: Data Mining and Data Publishing Data mining is the extraction of vast interesting patterns or knowledge from huge amount of data. The initial idea of privacy-preserving data mining PPDM was to extend traditional data mining techniques to work with the data modified to mask sensitive information. The key issues were how to modify the data and how to recover the data mining result from the modified data. Privacy-preserving data mining considers the problem of running data mining algorithms on confidential data that is not supposed to be revealed even to the party

running the algorithm. In contrast, privacy-preserving data publishing (PPDP) may not necessarily be tied to a specific data mining task, and the data mining task may be unknown at the time of data publishing. PPDP studies how to transform raw data into a version that is immunized against privacy attacks but that still supports effective data mining tasks. Privacy-preserving for both data mining (PPDM) and data publishing (PPDP) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes. One well studied approach is the k-anonymity model [1] which in turn led to other models such as confidence bounding, l-diversity, t-closeness, (α,k)-anonymity, etc. In particular, all known mechanisms try to minimize information loss and such an attempt provides a loophole for attacks. The aim of this paper is to present a survey for most of the common attacks techniques for anonymization-based PPDM & PPDP and explain their effects on Data Privacy. Although data mining is potentially useful, many data holders are reluctant to provide their data for data mining for the fear of violating individual privacy. In recent years, study has been made to ensure that the sensitive information of individuals cannot be identified easily. Anonymity Models, k-anonymization techniques have been the focus of intense research in the last few years. In order to ensure anonymization of data while at the same time minimizing the information

文献综述_数据挖掘

数据挖掘简介 数据挖掘的任务 数据挖掘的任务就是从实例集合中找出容易理解的规则和关系。这些规则可以用于预测未来趋势、评价顾客、评估风险或简单地描述和解释给定的数据。通常数据挖掘的任务包括以下几个部分: 数据总结目的是对数据进行浓缩,给出它的紧凑描述。传统的也是最简单的数据总结方法是计算出数据库的各个字段上的求和值、平均值、方差值等统计值,或者用直方图、饼图等图形方式表示。数据挖掘主要关心从数据泛化的角度来讨论数据总结。数据泛化是一种把数据库中的有关数据从低层次抽象到高层次上的过程。数据泛化目前主要有两种技术:多维数据分析方法和面向属性的归纳方法。 多维数据分析方法是一种数据仓库技术,也称作联机分析处理(OLAP,onLineAnalysisProeess)。数据仓库是面向决策支持的、集成的、稳定的、不同时间的历史数据集合。决策的前提是数据分析。在数据分析中经常要用到诸如求和、总计、平均、最大、最小等汇集操作,这类操作的计算量特别大。因此一种很自然的想法是,把汇集操作结果预先计算并存储起来,以便于决策支持系统使用。存储汇集操作结果的地方称作多维数据库。多维数据分析技术已经在决策支持系统中获得了成功的应用,如著名的SAS数据分析软件包、Businessobject公司的决策支持系统Businessobjeet,以及IBM公司的决策分析工具都使用了多维数据分析技术。 采用多维数据分析方法进行数据总结,它针对的是数据仓库,数据仓库存储的是脱机的历史数据。为了处理联机数据,研究人员提出了一种面向属性的归纳方法。它的思路是,直接对用户感兴趣的数据视图(用一般的SQL查询语言即可获得)进行泛化,而不是像多维数据分析方法那样预先就存储好了泛化数据。方法的提出者对这种数据泛化技术称之为面向属性的归纳方法。原始关系经过泛化操作后得到的是一个泛化关系,它从较高的层次上总结了在低层次上的原始关系。有了泛化关系后,就可以对它进行各种深入的操作而生成满足用户需要的知识,如在泛化关系基础上生成特性规则、判别规则、分类规则,以及关联规则等。数据挖掘的分类 数据挖掘所能发现的知识有如下几种: .广义型知识,反映同类事物共同性质的知识; .特征型知识,反映事物各方面的特征知识; .差异型知识,反映不同事物之间属性差别的知识; .关联型知识,反映事物之间依赖或关联的知识; .预测型知识,根据历史的和当前的数据推测未来数据; .偏离型知识。揭示事物偏离常规的异常现象。 所有这些知识都可以在不同的概念层次上被发现,随着概念树的提升,从微观到中观再到宏观,以满足不同用户、不同层次决策的需要。例如,从一家超市的数据仓库中,可以发现的一条典型关联规则可能是“买面包和黄油的顾客十有八九也买牛奶”,也可能是“买食品的顾客几乎都用信用卡”,这种规则对于商家开发和实施客户化的销售计划和策略是非常有用的。 数据挖掘的方法 数据挖掘并非一个完全自动化的过程。整个过程需要考虑数据的所有因素和其预定的效用,然后应用最佳的数据挖掘方法。数据挖掘的方法很重要。在数据挖掘的领域里.有一点已经被广泛地接受,即不管你选择哪种方法,总存在着某种协定。因此对实际情况,应该具体分析,根据累积的经验和优秀的范例选择最佳的方法。数据挖掘中没有免费的午餐,也没

第三方物流问题战略外文翻译文献

第三方物流问题战略外文翻译文献 (文档含英文原文和中文翻译) 我国第三方物流中存在的问题、原因及战略选择 【摘要】我国物流业发展刚刚起步,第三方物流的理论和实践等方面都比较薄弱。本文指出我国第三方物流存在的问题在于国内外第三方物流企业差距、物流效率不高、缺乏系统性管理、物流平台构筑滞后、物流管理观念落后等。分析了产生上述问题的原因,并提出了精益物流、中小型第三方物流企业价值链联盟、大型第三方物流企业虚拟化战等三种可供选择的第三方物流企业发展战略。【关键词】第三方物流;精益物流战略;价值链联盟;虚拟化战略 1引言 长期以来,我国国内企业对采购、运输、仓储、代理、包装、加工、配送等

环节控制能力不强,在“采购黑洞”、“物流陷井”中造成的损失浪费难以计算。因此,对第三方物流的研究,对于促进我国经济整体效益的提高有着非常重要的理论和实践意义。本文试图对我国策三方物流存在的问题及原因进行分析探讨,并提出第三方物流几种可行的战略选择。 2 我国第三方物流业存在的主要问题 (一)我国策三方物流企业与国外第三方物流企业的差距较大,具体表现在以下几个方面: 1、规模经济及资本差距明显。由于国外的大型第三方物流企业从全球经营的战略出发,其规模和资本优势是毫无疑问的,尤其初创时期的我国策三方物流业,本身的规模就很小,国外巨头雄厚的资本令国内企业相形见绌。 2、我国策三方物流业企业提供的物流服务水准及质量控制远不如国外同行。当国内一些企业还在把物流理解成“卡车加仓库“的时候,国外的物流企业早已完成了一系列标准化的改造。同时,国外的物流组织能力非常强大,例如德国一家第三方物流公司,公司各方面的物流专家遍布欧洲各地。如果有客户的货物需要经达不同的国家,那么欧洲各地的这些专家就在网上设计出一个最佳的物流解决方案。这种提供解决方案的能力就是这第三方物流公司的核心能力,而不像国内公司号称拥有多少条船,多少辆车。 3、我国加入 WTO 后物流产业的门槛降低。在物流服务业方面:我国承诺所有的服务行业,在经过合理过渡期后,取消大部分外国股权限制,不限制外国服务供应商进入目前的市场,不限制所有服务行业的现有市场准入和活动。同时在辅助分销的服务方面也作出了类似的承诺。这些方面的限制将在以后 3—4 年内逐步取消,在此期间,国外的服务供应商可以建立百分之百的全资拥有的分支机构或经营机构,国内物流服务业将直面国际竞争。 (二)资源浪费严重,第三方物流效率不高。 从微观上看,由于受计划经济体制的影响,长期以来许多企业,尤其是国有企业走的是“大而全”、“小而全”的路子,它们拥有自己的仓库、车队、甚至远洋船队,造成物流过程的大量浪费,具体表现为仓库的闲置,物流业经营分散,组织化程度低,横向联合薄弱。而能够提供一体化、现代化、专业化、准时化、高效服务的第三方物流企业则很少。从宏观上看第三方物流未能跟上经

战略管理参考文献

战略管理研究参考文献 (总目录) 项保华2003-5-31 重要说明:本目录经过多届博士生的共同努力,于2003年5月整理完成,主要提供本人指导的战略管理研究方向的博士生学习参考之用。可以认为,只要通读了本目录的大部分文献,必将能够对战略管理领域的当前及经典理论、方法有比较系统的把握。若能在此基础上潜心感悟,加强与同行的交流探索,定可具备解决具体战略理论与实践问题的创新思路与实用技能,从而顺利完成博士学位论文的选题与撰写。作为战略管理研究方向博士生培养的业务目标定位为,通过对战略理论与实践的系统学习,达到胜任国内重点高等院校战略领域的教学、研究、咨询工作之要求。所以,对于硕士生以及非战略管理研究方向的博士生而言,不作全面通读本目录文献之要求,各位可以根据自己的兴趣,从本目录中选取部分文献阅读,以作为参与战略课程学习之补充。 学习建议:以具体老师为师的范围终有限,而以文献为师则可延请古今中外名家赐教,广泛借鉴吸收多方面的见解。多读、多思、多写,书山无路勤为径,以学为乐恒则成!谨以此与各位共勉! 1、中文部分 为人经世 ?孔子, 论语(网上下载) ?老子, 道德经(网上下载) ?孙子, 孙子兵法(网上下载) ?马基雅维里(1469-1527), 君主论, 中国社会出版社, 1999 ?葛拉西安(1601-1658), 智慧书——永恒的处世经典(网上下载) ?何兆武, 西方哲学精神, 清华大学出版社, 2002 ?墨顿·亨特, 心理学的故事, 海南人民出版社, 1999 ?维克托·E.弗兰克尔, 人生的真谛, 中国对外翻译出版公司, 1994

? E. 迈尔, 生物学思想发展的历史, 四川教育人民出版社, 1990(网上下载) ?威尔逊, 新的综合:社会生物学(李昆峰编译), 四川人民出版社, 1985(网上下载) 战略总论 ?项保华, 战略管理——艺术与实务(第3版), 华夏出版社, 2003 ?明茨伯格等, 战略历程:纵览战略管理学派, 机械工业出版社, 2002 ?拜瑞·J·内勒巴夫;亚当·M·布兰登勃格, 合作竞争(Co-Opetition), 安徽人民出版社, 2000 ?迈克尔·波特, 竞争战略(原著1980年出版), 华夏出版社, 2003 ?迈克尔·波特, 竞争优势(原著1985年出版), 华夏出版社, 2003 ?迈克尔·波特, 国家竞争优势(原著1990年出版), 华夏出版社, 2002 ?迈克尔·波特等, 未来的战略, 四川人民出版社, 2000 ?格里·约翰逊;凯万·斯科尔斯, 公司战略教程, 华夏出版社, 1998 ?小乔治·斯托尔克等, 企业成长战略, 中国人民大学出版社、哈佛商学院出版社, 1999 专题探讨 ?保罗·索尔曼、托马斯·弗利德曼, 企业竞争战略, 中国友谊出版公司, 1985 ?罗伯特·艾克斯罗德, 对策中的制胜之道:合作的进化, 上海人民出版社, 1996 ?约瑟夫·巴达拉克, 界定时刻——两难境地的选择, 经济日报出版社、哈佛商学院出版社, 1998 ?芝加哥大学商学院、欧洲管理学院、密歇根大学商学院、牛津大学赛德商学院, 把握战略:MBA战略精要, 北京大学出版社, 2003 ?哈默尔、普拉哈拉德, 竞争大未来, 昆仑出版社, 1998 ?尼尔·瑞克曼, 合作竞争大未来, 经济管理出版社, 1998 ?卡尔·W.斯特恩、小乔治·斯托克, 公司战略透视, 上海远东出版社, 1999 ?乔尔·布利克、戴维·厄恩斯特, 协作型竞争, 中国大百科全书出版社, 1998

通信工程外文翻译---一点多址扩频通信系统的应用

【附录】 英文文献 The Application of one point Multiple Access Spread Spectrum Communication System Liu Jiangang, Nanyang City, HenanProvince Electric Power Industry Bureau 【ABSTRACT】Spread Spectrum Digital Microwave communication as a communication, because their excellent performance have been widely used. The article in Nanyang City Power Industry Bureau one point Multiple Access Spread Spectrum Communication System as an example.briefed the spread spectrum communications, the basic concept and characteristics of the power system communication applications .KEYWORDS:one point multiple access; Spread-spectrum communication; Attenuation Nanyang City in the outskirts of Central cloth 35 to 11 kv substation farm terminals, their operation management rights belong to the Council East, Rural Power Company west (the eastern suburb of agricultural management companies -- four, the western suburbs of Rural Power Company Management 7), Scheduling of the various stations of the means of communication to the original M-150 radio and telephone posts. 2002 With the transformation of rural network, the remote station equipment into operation and communication channels to put a higher demand .As PUC Dispatch Communication Building to the east and west of farmers -- the difference between a company linked to fiber, Therefore, if 11 substations and the establishment of a transfer Link Building links Point may be the data and voice were sent to two rural power companies dispatch room, Rural Network scheduling for the implementation of automation to create the necessary conditions. Given the status and power grid substation level, nature, taking into account the carrier and optical-fiber communications to conduct multiple forwarding, increasing the instability factor, considering the cost and conditions of the urban construction, Finally decided to adopt wireless spread-spectrum technology to establish that 11

本科毕业设计(论文)外文翻译基本规范

本科毕业设计(论文)外文翻译基本规范 一、要求 1、与毕业论文分开单独成文。 2、两篇文献。 二、基本格式 1、文献应以英、美等国家公开发表的文献为主(Journals from English speaking countries)。 2、毕业论文翻译是相对独立的,其中应该包括题目、作者(可以不翻译)、译文的出处(杂志的名称)(5号宋体、写在文稿左上角)、关键词、摘要、前言、正文、总结等几个部分。 3、文献翻译的字体、字号、序号等应与毕业论文格式要求完全一致。 4、文中所有的图表、致谢及参考文献均可以略去,但在文献翻译的末页标注:图表、致谢及参考文献已略去(见原文)。(空一行,字体同正文) 5、原文中出现的专用名词及人名、地名、参考文献可不翻译,并同原文一样在正文中标明出处。 二、毕业论文(设计)外文翻译 (一)毕业论文(设计)外文翻译的内容要求 外文翻译内容必须与所选课题相关,外文原文不少于6000个印刷符号。译文末尾要用外文注明外文原文出处。 原文出处:期刊类文献书写方法:[序号]作者(不超过3人,多者用等或et al表示).题(篇)名[J].刊名(版本),出版年,卷次(期次):起止页次. 原文出处:图书类文献书写方法:[序号]作者.书名[M].版本.出版地:出版者,出版年.起止页次. 原文出处:论文集类文献书写方法:[序号]作者.篇名[A].编著者.论文集名[C]. 出版地:出版者,出版年.起止页次。 要求有外文原文复印件。 (二)毕业论文(设计)外文翻译的撰写与装订的格式规范 第一部分:封面

1.封面格式:见“毕业论文(设计)外文翻译封面”。普通A4纸打印即可。 第二部分:外文翻译主题 1.标题 一级标题,三号字,宋体,顶格,加粗 二级标题,四号字,宋体,顶格,加粗 三级标题,小四号字,宋体,顶格,加粗 2.正文 小四号字,宋体。 第三部分:版面要求 论文开本大小:210mm×297mm(A4纸) 版芯要求:左边距:25mm,右边距:25mm,上边距:30mm,下边距:25mm,页眉边距:23mm,页脚边 距:18mm 字符间距:标准 行距:1.25倍 页眉页角:页眉的奇数页书写—浙江师范大学学士学位论文外文翻译。页眉的偶数页书写—外文翻译 题目。在每页底部居中加页码。(宋体、五号、居中) 装订顺序是:封皮、中文翻译、英文原文复印件。

相关主题
文本预览
相关文档 最新文档