排序方式: 共有58条查询结果,搜索用时 15 毫秒
31.
系统的高效性体现在插件技术,知识库技术,断点续查技术的融合。本文介绍了一种高效的网络隐患扫描系统的设计与实现。 相似文献
32.
目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较大,以及数据可用性的问题。为此,提出个性化(p,α,k)匿名隐私保护算法,根据敏感属性的敏感等级,对等价类中各等级的敏感值采用不同的匿名方法,从而实现对敏感属性的个性化隐私保护。实验表明,该算法较其他个性化隐私保护算法有近似的时间代价,更低的信息损失。 相似文献
33.
就工控设备的热稳定性和电磁兼容性提出了注意事项和改进办法;对于电路"死锁"提出了一种解决的方法;对于有效利用看门狗电路提出了分散喂狗和条件喂狗的思路;对于关键信号量和配置信息提出了校验方法和保护措施. 相似文献
34.
35.
对于整合了地理信息系统(GIS)的城市燃气管网监控与数据采集(SCADA)系统,在GIS地图中以色标显示代替运行参数(压力、流量等)的数据显示,可直观形象地反映城市燃气管网运行参数分布.结合运行参数的时点序列,将运行人员从海量的数据分析中解放出来,能够更加准确及时地找到问题所在. 相似文献
36.
37.
38.
39.
40.
2001年,有互联网专家预言即时通讯工具将取代电子邮件。然而,7年过去了,电子邮件不但没有被取代,反而继续走强。大部分互联网巨头公司都不愿意放弃这块宝地,并且愿意继续加大投入。究竟是为何? 相似文献