首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   6篇
  国内免费   1篇
工业技术   30篇
  2021年   3篇
  2020年   3篇
  2019年   6篇
  2012年   1篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  1999年   3篇
排序方式: 共有30条查询结果,搜索用时 0 毫秒
1.
恐怖主义被称为现代人类社会之癌,是世界各国政府和人民面临着的重大的挑战,应该引起全人类的重视。在使用全球恐怖主义数据库中的数据对恐怖主义活动进行研究时,从高维数据中提取关键的特征,是反恐研究中的重点和难点。针对全球恐怖主义数据库中特征的高维性、冗余性和数据不完整性的特点,分别采用最小冗余最大相关算法(mRMR)、基于支持向量机的递归删除算法(SVM-RFE)和基于随机森林的特征选择算法进行特征筛选与提取。利用K-近邻(KNN)分类器其对上述特征选择方法进行降维结果分析和分类结果比较。实验结果表明,特征选择算法不仅能提高分类性能还能提高分类效率,并且基于支持向量机的递归删除算法(SVM-RFE)选择的特征子集在预测恐怖主义活动时准确率更高。  相似文献   
2.
互联网的发展给人们的生活带来了极大的便利,但也带来了不容忽视的网络安全问题,黑客等不法分子通过攻击联网设备窃取隐私数据,严重者甚至威胁国家安全,产生了极大的危害.针对此类问题,使用Nmap探测工具进行网络资源的探测,包括网络中的主机存活状态、操作系统、开放的端口及端口上运行的服务等,再辅以Scrapy网络爬虫技术爬取目前成熟的网络资源搜索引擎Shodan和ZoomEye上的数据,完成网络资源的采集,之后将采集到的信息进行可视化呈现,使用户能够直观了解当前网络状态,及时发现网络威胁.同时结合目前软件行业内流行的微服务架构,使用Spring Cloud作为主要开发技术,提高网络资源探测系统的可扩展性和可维护性.  相似文献   
3.
FORTRAN的大部分程序是在DOS状态下运行,在Windows环境下具有较大的局限性。正是基于此.文章对DOS下的FORTRAN计算程序移植到Windows环境下的几种方法进行了详细的讨论。  相似文献   
4.
将Fortran程序移植到Windows环境的方法讨论   总被引:5,自引:0,他引:5  
FORTRAN程序的大部分是在DOS状态下的运行,在Windows环境下具有较大的局限性。基于此,本文对DOS下的FORTRAN计算程序移植到Windows环境下的几种方法进行了详细的讨论。  相似文献   
5.
对几种新型网络技术和协议的特点作了分析研究,目的在于对新型网络技术和协议的了解,以及在此基础上的应用。  相似文献   
6.
确保数据能够安全有效的存储,提供相应的容错机制是非常必要的.但是为了能够及时恢复失效数据,使得系统快速地由降级模式恢复到正常状态,还需要数据的恢复方法来保证.本文介绍了在NAS设备的卷管理模块中实现数据恢复所采用的算法,面向数据块的恢复算法和面向磁盘的恢复算法,并对算法的性能进行了分析,对如何快速恢复失效盘上的数据作了初步的探讨,对缓存管理和数据恢复进程与用户写I/O请求的相互影响等方面也做了研究分析,最后对在失效数据恢复过程中有关性能优化方面的问题提出一些解决方法.  相似文献   
7.
基于混沌扩频和能量系数差的音频盲水印算法   总被引:2,自引:2,他引:0       下载免费PDF全文
孔华锋 《计算机工程》2010,36(5):131-133
提出一种基于混沌扩频和能量系数差的小波域数字音频盲水印算法。采用混沌扩频序列对原始水印进行加密,小波算法对原始音频信号进行分解,引入心理声学模型选取适当的阈值,根据高频系数分量和低频系数分量的能量差值与阈值的大小关系,实现对水印信息的嵌入、提取和盲检测。在提取过程中结合线性伸缩恢复的方法消除时间轴上线性伸缩带来的影响。实验结果表明,该算法对多种音频文件的操作和攻击均具有良好的鲁棒性。  相似文献   
8.
基于改进Radon变换的芯片几何特征检测   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析芯片几何特征检测的基础上,根据Radon变换的基本思想,提出一种用于芯片几何特征检测的改进Radon变换算法,对该算法在矩形芯片边界直线的检测过程中确定边界直线、剔除干扰和加快速度的具体应用进行了研究。试验结果表明,与传统算法相比,该算法可以有效提高识别效率30%,同时具有鲁棒性好及检测结果准确等特点。  相似文献   
9.
10.
当前跨境网络攻击行为呈现多发高发态势,面向关键信息基础设施发起的攻击直接威胁一国网络主权,动摇国家安全和社会稳定基石。如何提高和运用本国网络防御及威慑能力,妥善处理行为者归因、跨境证据调取等问题成为跨境网络攻击治理过程中亟待解决的难题。面对新形势下跨境网络攻击在主体、对象、路径方面的新特点,美国持续通过战略立法和国际合作完善其综合治理体系。我国在维护网络主权的基本原则上,需转变网络安全保障理念,落实现有制度规定,并通过拓展国际合作,充分保障我国网络空间主权、安全和发展利益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号