排序方式: 共有58条查询结果,搜索用时 15 毫秒
41.
网络隐患扫描是信息安全技术中的一个非常重要的领域。本文回顾了隐患扫描技术的产生过程,深刻剖析了隐患扫描中最关键的端口扫描和漏洞检测技术,并进行了举例说明。 相似文献
42.
城市化进程中城市特色与风貌的塑造 总被引:1,自引:0,他引:1
方睿 《安徽建筑工业学院学报》2006,14(3):40-43
针对城市化进程中我国城市规划与建筑设计所形成的客观现状,从塑造城市特色与风貌的内涵与影响因素分析,阐述了城市特色塑造的途径和方法,指出尊重环境肌理和传承历史文脉是城市特色塑造的本质,树立先进的规划设计理念与精品意识是城市特色塑造的核心,完善城市规划的审查和管理控制体系是城市特色塑造的保证。 相似文献
43.
44.
基于测量不确定度的概念,以测点正常率最大(MNMR)为目标的电力系统抗差状态估计方法具有较好的不良数据辨识能力。然而,该模型求解困难,已有研究对该模型进行了近似等效,并采用现代内点法进行求解,但存在因近似而辨识效果降低的问题。为此,基于MNMR状态估计模型,采用杂交变异粒子群算法,提出一种基于图形处理器(GPU)并行加速的不良数据辨识算法。该算法不对MNMR模型进行近似等效,根据GPU并行计算架构特点,设计了粗粒度和细粒度结合的并行加速策略。算例结果表明,所提的算法对不良数据的误检率和漏检率较低,具有较好的不良数据辨识能力,且计算时间短,加速效率高,能够满足实际运行需求。 相似文献
45.
为研究极退出功能在多端直流工程中应用的可行性、控制策略的完整性及控制系统响应的正确性,结合±500 kV禄高肇直流工程控制系统程序,梳理出了三端运行时"二送一"和"一送二"两种运行模式下极退出功能的控制逻辑,总结出两种运行模式下极退出功能的异同点.通过分析仿真试验平台三端运行时"二送一"模式下禄劝换流站极1退出产生的录波波形,验证了极退出功能控制策略及控制系统响应的正确性.最后通过分析工程实际投运三端"二送一"运行时,禄劝站极1退出产生的禄劝、高坡两站录波波形,发现电流量变化趋势、开关量变化与试验仿真结果基本一致,且符合控制策略的设计.这验证了极退出功能在±500 kV三端直流系统中应用的可行性,也为今后的三端直流系统设计和建造提供了参考依据. 相似文献
46.
47.
现有图像去运动模糊结果容易在视觉感知上产生边缘特征不明显,出现大幅度的伪影现象,且在深度网络训练过程中,存在因加深网络导致参数过多不易训练即不稳定的问题,为此提出多尺度循环残差神经网络模型。在SRN基础上,为平衡评价指标(PSNR、SSIM)与感知质量,提高图像中的高频细节信息等,进行多损失融合改进;在网络的编码器-解码器结构中,在其卷积层中使用小卷积核堆叠,加深网络的同时使网络参数更少更容易训练,更好地拟合图片的特征信息。实验结果表明,改进算法生成的网络模型取得了更好的去模糊结果。 相似文献
48.
49.
论文针对IPTV(Interactive Network TV)异构系统之间的资源共享需求,主要实现CSP(Content Sender Point)向LSP(Local Service Point)发布和LSP向CSP请求元数据、媒体文件功能.本设计通过Web Service互掉,实现信息的发布与请求. 相似文献
50.
外包数据隐私保护环境中数据完整性检测协议 总被引:1,自引:0,他引:1
随着大规模云计算数据中心服务器在全球范围内的广泛部署,其低投入,可扩展性强等特点,为这些拥有大数据量的公司或事业单位存储数据提供了便利,并节约了构建IT环境的资金成本,但是在这种数据外包环境下,这必将涉及到信息安全与隐私保护问题.在保证安全性和准确性的前提下,本文提出了基于保护隐私的数据外包存储模型.与数据隐私保护挖掘算法相结合,提出了基于数据通信的数据完整性检测协议,该协议使用数据安全技术,从安全的多角度出发,包括数据传输安全,数据挖掘安全,完整性安全等,使得第三方服务器变得可信. 相似文献