首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   1篇
  国内免费   7篇
工业技术   42篇
  2023年   3篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   2篇
  2009年   3篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2002年   2篇
  1998年   3篇
  1997年   3篇
  1992年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
变异函数在进间砂体预测中的应用   总被引:1,自引:0,他引:1  
应用变异函数探讨了砂体的定量预测问题。通过对北二东密井网试验区不同类型砂体,不同井网密和岩厚度的预测,检验了此方法的精度(为70%左右),在原方法的基础上,通过对预报精度的分析并结合精度地质研究进一步完善了该方法,提出二次建模法并应用于北二东西块聚驱井的砂岩厚度预测中,预测精度可提高5%以上,从而说明应用变异函数研究砂体的定量预测问题具有可借鉴性,可以为今后新井调整厚度的预测及砂体描述提供依据。  相似文献   
2.
3.
从技战术实际需要出发,给出了某型飞机作战损毁后机载电缆的智能化诊断系统的硬件结构框图。根据硬件系统模拟开关组件的原理,定义了电缆的连接矩阵、测量矩阵以及断口的映像矩阵运算,给出了断头查找的算法。计算表明,系统可在20 min内完成一个循环的断头查找并给出故障定位。  相似文献   
4.
文中讨论了CMMI成熟度等级2度量与分析(MA)过程域,描述了在电信运营支撑系统帐务项目中实施度量与分析过程改进的具体过程。重点阐述了帐务项目中基本度量元、派生度量元的识别和定义,以及针对特定的度量元进行度量数据的收集、度量数据的分析和度量结论的提交。  相似文献   
5.
针对高等学校多业务信息系统资源整合的情况,该文基于Novell Nsure Identity Manager 3技术,建立了统一身份库,设计了数据同步机制,整合了与学生密切相关的教务系统、研究生管理系统、学费管理系统、助学货款系统、奖学金管理系统和图书馆管理系统的相关数据,建立了学生信息综合服务平台,实现了学生缴费、缓...  相似文献   
6.
采用隐蔽技术对抗安全检测并实现长期潜伏与信息窃取的网络攻击已成为当前网络的重大安全问题。目前该领域面临3个难题:1)攻击本身的强隐蔽性使其难以检测;2)高速网络环境中的海量通信数据使检测模型难以细粒度构建;3)隐蔽通信的持续性和复杂性使标签数据缺乏进而加大了模型的构建难度。针对上述3个问题,该文在对长时间的校园网流量进行大数据统计分析的基础上,对基于隐蔽会话的隐蔽性通信行为进行了描述和研究,提出了一种隐蔽性通信行为检测方法。该方法首先通过并行化会话流聚合算法聚合原始会话流,然后从集中趋势和离散程度的角度刻画隐蔽通信行为,并引入标签传播算法扩展标签数据,最后构建多分类检测模型。通过仿真和真实网络环境下的实验,验证了方法对隐蔽性通信行为的检测效果。  相似文献   
7.
作业会计是适应市场经济条件下高效益经营机制的需要,它的出现在一定程度上是对传统成本会计的否定。由传统成本会计到作业成本会计的演进,体现了市场经济的发展、市场机制的完善对企业会计的制约。文章着重从作业会计的产生、发展及其内容等方面作简单的探讨。  相似文献   
8.
电力变压器是电网中最为重要、昂贵的设备之一,它的安全稳定运行对整个电网的安全意义极其重大。但是由于受到短路电流冲击等各种因素的影响,变压器绕组可能发生变形,而且不易被发现。全面介绍了目前变压器绕组变形检测的研究现状,详细分析了目前变压器绕组变形监测的几种方法及其优缺点。  相似文献   
9.
文章对建立网上校史展览馆的意义及必要性进行了分析,并以四川大学网上校史展览馆建设为例,描述了网上校史馆建设的版面设计,网上校史展览馆的业务功能、安全要求、性能要求等.  相似文献   
10.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号