首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
工业技术   18篇
  2023年   2篇
  2021年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   4篇
  2009年   1篇
  2008年   1篇
  2004年   1篇
  1998年   2篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
王海晟  桂小林  王海晨 《计算机工程》2012,38(17):152-156,161
为确保对等网络节点交互的安全性,提出一种基于交易节点分类管理的网络安全模型。将失败的交易分为严重失败与一般不满意进行分类统计,以便更准确及时地检测恶意节点。在节点的直接交易过程中,根据交易历史记录,使用支持向量机分类器将网络中的节点划分为可信任节点、陌生节点和恶意节点,分别建立可信任节点列表与恶意节点列表,限制恶意节点的交易及反馈推荐行为。在反馈推荐意见统计表的基础上,利用Bayesian分类器对被评价节点进行分类,根据不同的可信度将可信任节点和陌生节点的反馈意见进行综合,再通过Bayesian估计调整节点的可信度。实验结果表明,与已有的安全模型相比,该模型对恶意行为具有更高的检测率,且交易成功率更高。  相似文献   
2.
提出了一个基于硬件抽象机的流水线微处理器设计框架,创造性地使用了一种基于标签结构的模拟执行技术.基于这一框架,描述了一个堆栈抽象机的工作原理,实现了一个Java指令级并行处理器.利用堆栈硬件抽象机和堆栈指令折叠技术的组合解决了Java处理器中的堆栈依赖瓶颈问题.软件模拟证明了该处理器能够最大限度地挖掘出Java程序中的指令级并行,并且拥有更高的处理能力.  相似文献   
3.
我厂TH6350-3卧式加工中心(FD—MC系统)上电回零完成后,在AUTO或MDI状态下执行找刀换刀动作,第一次能正常执行完换刀程序,接下来再执行找换下一把刀时,刀库便不再执行找刀动作,但系统认为已找刀完成,机械手直接抓取刀库换刀位上的刀,造成换刀错误。  相似文献   
4.
基于Windows平台的安全密码框研究与实现   总被引:1,自引:0,他引:1  
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。  相似文献   
5.
小型可越障擦窗机器人—TaichiRobot能够紧贴玻璃窗户壁面,实现整块玻璃擦洗,同时还具备独特的越障功能,可快速高效完成窗户内外玻璃面的擦洗作业。TaichiRobot的设计主要包括整体机械结构的设计、硬件电路设计及软件设计。TaichiRobot具有集负压吸附、自适应擦洗、机械臂辅助抬高越障、智能防跌落、自动/手动清洁路径选择和紧急报警等功能,填补了国内越障玻璃擦洗技术的空白。它的推广应用可以为城市居民提供一种环保高效且经济安全的玻璃擦洗模式。与同类产品相比,TaichiRobot具备明显的竞争优势,具有广阔的市场前景。  相似文献   
6.
介绍自动化测试系统,该系统由控制台和大量模拟终端构成,适用于呼叫压力测试等各种场合。为了便于软件的模块化和扩展性,将控制台与模拟终端之间的底层通信封装成测试框架,供上层调用。用户通过控制台能方便地进行测试环境部署、测试脚本分发、测试用例的管理和执行以及测试结果的搜集。该测试系统大大提高了测试效率,减少了测试开销,并具有良好的扩展性,能满足各种业务需求。  相似文献   
7.
抽象机通常用在软件程序编译器中.提出了一个基于硬件抽象机的处理器设计方法,使用该方法设计了一个Java微处理器,并且利用硬件抽象机增强了处理器的指令级并行能力,提高了微处理器性能.描述了用于Java处理器的硬件抽象机设计方法,阐述了它的实现基本原理,给出了 Java处理器的逻辑设计.通过软件仿真,证明了采用硬件抽象机的Java处理器可以获得从78%到173%的指令级并行增强,处理器性能提高平均31%.说明了提出的方法可以用于嵌入式微处理器的设计,提高系统性能.  相似文献   
8.
董杰  王海晨  徐帆  田力 《国际电力》2004,8(1):21-24
计算机化维修管理与资产管理(CMMS和EAM)在我国的推广已经有近8年的历史了,随着各种国外此类软件产品的进入,技术人员迫切需要了解相关的概念和理论。本文对EAM(企业资产管理)相关基础理论RCM(以可靠作为中心的维修管理)进行研究和介绍,并结合美国MR0软件套司MAXIMO软件,说明该理论与软件产品的关系。研究结果对发电企业和资产密集型企业实施EAM系统具有极其重要的参考价值。  相似文献   
9.
信息时代的来临使人们深刻地认识到信息传输安全的重要性。WebST作为一个安全技术和产品,经过一段时间的不断完善,日益发展成为一个成熟的产品。在产品的实际推广中,结合各种不同类型的用户的实际需求,分析WebST的功能定位和它相对于其他同类产品的优势,可以归纳出它的一些安全应用模式。以前,当谈到WebST时,总认为它是一个防火墙产品,最多是个具有鲜明特点的防火墙产品。经过这段时间运用国际上先进技术对产品功能的不断完善,WebST产品在实际应用中不仅可以起一般防火墙  相似文献   
10.
针对现有模型对短时交通流预测精确度不高、模型参数难以确定的问题,提出一种基于改进的麻雀搜索算法(ISSA)和LSTM的短时交通流预测模型(ISSA-LSTM)。使用改进的ISSA算法优化LSTM的关键参数,减少参数的不确定性,从而构建预测精度高的交通流预测模型。该模型具备LSTM提取时序数据深层特征的能力,融合了SSA算法快速收敛和全局搜索的特点,并且改进了SSA算法麻雀最初位置分布完全随机的特点,使其能均匀地分布在各个区间,避免出现局部最优的可能。在真实的交通流数据集上进行验证,将模型的预测结果与BP、GRU、LSTM、PSO-LSTM和SSA-LSTM网络的预测结果进行对比。实验结果表明,ISSA-LSTM模型的RMSE相较于LSTM模型下降了3.263,MAE下降了1.87,MAPE下降了0.949百分点,R2上升了0.276百分点,相较于其他对比模型,组合模型的RMSE、MAE、MAPE、R2的评价指标效果均为最好。因此,ISSA-LSTM模型在短时交通流预测上有较高的预测精度和预测稳定性,对预测交通流有借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号