首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   4篇
  国内免费   11篇
工业技术   56篇
  2024年   2篇
  2023年   2篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   2篇
  2017年   2篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   4篇
  2008年   1篇
  2007年   2篇
  2006年   4篇
  2005年   5篇
  2004年   3篇
  2002年   1篇
  2001年   1篇
  1999年   1篇
  1997年   3篇
  1996年   4篇
  1995年   1篇
排序方式: 共有56条查询结果,搜索用时 31 毫秒
41.
针对构造等高线断线重建问题,文中分析了多种等高线断线重建算法,提出了一种基于联合概率的构造等高线断线重建算法。将分割后的等高线的断点进行分类,分别处理每一类断点。在中间断点处理过程中,先根据方向信息对其进行分组,然后在考虑断点距离、方向差异和拟合曲线平均曲率等因素的基础上,采用基于最大连接概率的等高线断线重建算法进行断线重建。实验结果表明,该方法解决了不同尺寸图像和不同复杂程度的构造等高线图的断线重建问题,与现有方法相比,具有较好的适应性和准确性。  相似文献   
42.
如今,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,是"信息高速公路"的主要支撑技术之一.随着数据库应用的不断深入,数据库安全日益成为人们关注的焦点.目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解.数据库加密是对敏感数据进行保护的有效手段.本文对目前主要的数据库加密方法进行了探讨和研究.重点研究了数据库外层加密方法,针对数据库外层加密后检索与运行效率低、SQL查询操作受制约、数据库访问、数据类型变换、数据完整性和系统运行效率等主要难点问题进行研究,基于OPES方法提出并设计了一种改进的数据库加密方法,该方法保证了加密数据库具有较好的可操作性.  相似文献   
43.
本文在对LENDI方法进行研究的基础上,引入了一种交互模式挖掘算法。这种算法以一个交互追踪序列集和一个定义的标准为输入,可以得到遗留系统的用例。  相似文献   
44.
本文探讨了在CAD应用开发中图形数据库与非图形数据库的关系,介绍了Microstation与oracle数据库系统的连接及数据库接口的使用方法。  相似文献   
45.
针对企业级应用的安全问题,提出了一种切实可行的设计方案。该方案将CA技术与LDAP、数据库技术结合起来,建立了基于PKI的网络信息安全系统。经过实际应用和运行表明,该方案有效地解决了企业级应用中存在的诸多安全问题,极大地提高了企业级应用的安全等级。  相似文献   
46.
嵌入式TCP/IP协议的分析与研究   总被引:5,自引:6,他引:5  
嵌入式系统中大量存在的是8/16位低速处理器,在进行Internet接入时,由于本身资源的限制,很难实现完整的TCP/IP协议。文章阐述了嵌入式系统接入Internet的方法,分析了嵌入式TCP/IP协议的通信协议层次模型,并指出了嵌入式TCP/IP协议与UNIX的不同之处。  相似文献   
47.
知识图谱表示学习旨在将实体和关系映射到一个低维稠密的向量空间中。现有的大多数相关模型更注重于学习三元组的结构特征,忽略了三元组内的实体关系的语义信息特征和三元组外的实体描述信息特征,因此知识表达能力较差。针对以上问题,提出了一种融合多源信息的知识表示学习模型BAGAT。首先,结合知识图谱特征来构造三元组实体目标节点和邻居节点,并使用图注意力网络(GAT)聚合三元组结构的语义信息表示;然后,使用BERT词向量模型对实体描述信息进行嵌入表示;最后,将两种表示方法映射到同一个向量空间中进行联合知识表示学习。实验结果表明,BAGAT性能较其他模型有较大提升,在公共数据集FB15K-237链接预测任务的Hits@1与Hits@10指标上,与翻译模型TransE相比分别提升了25.9个百分点和22.0个百分点,与图神经网络模型KBGAT相比分别提升了1.8个百分点和3.5个百分点。可见,融合实体描述信息和三元组结构语义信息的多源信息表示方法可以获得更强的表示学习能力。  相似文献   
48.
针对功能点度量分析方法应用局限性的问题,提出了适应于中小型网络办公平台类项目度量的功能点定义和计算方法,并应用于《胜利油田通用网络办公平台》项目的研制开发过程中。通过对度量结果的分析,不仅能发现技术上的缺陷,对项目的进度有了良好的控制,而且使软件质量也有了保证。  相似文献   
49.
为了评估使用WS-Security规范进行安全处理后的Web服务性能,在研究分析Web服务架构及WS-Security规范的基础上,建立一个改进的时间响应评估模型.采用真实的测试环境,针对Web服务的时间性能和消息大小进行了实验,得出WS-Security安全规范对Web服务响应时间和空间性能的影响,从而为Web服务在安全和性能两方面如何选择提供真实依据,对Web服务安全研究具有重要意义.  相似文献   
50.
设计出一个安全模型后,要严格验证其是否满足安全需求是非常重要和必要的。利用形式化方法来检验模型是否满足了安全协议是一种有效的手段。本文针对XML重写攻击,设计出了一个反XML重写攻击的安全模型,然后运用Pi演算形式化方法验证了其有效性、真实性和安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号