首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   1篇
  国内免费   1篇
工业技术   37篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2018年   3篇
  2014年   5篇
  2013年   4篇
  2012年   4篇
  2011年   7篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
排序方式: 共有37条查询结果,搜索用时 31 毫秒
1.
为了提升网络安全管理能力,丰富网络安全强化手段,设计了一种网络安全决策系统.引入D-S证据理论对网络监控设备产生的海量安全事件进行信度评估,发现网络中真实存在的安全事实,结合网络中主机的核心安全属性及主机安全等级,通过推理机推理出应采取的安全策略,从事先建立好的策略库中将这些策略调用执行,达到强化网络系统安全性的目的.实验结果表明了该方法的可行性和有效性.  相似文献   
2.
厦门杏林大桥采用MSS50/1800型移动模架,采用高空后移解体拆除工艺.移动模架主梁后移拆除,1~4号主梁均在2号后导梁拆除位置拆除,最后只锚固5号主梁和前导梁.实践证明,采用移动模架高空后移解体拆除工艺可减轻锚固重量,减少锚固点数量,缩短锚固时间,避免多次转移拆除设备,提高拆除工效,节约拆除成本.  相似文献   
3.
设计说法     
在巨大的新目际博览中心W3馆,由彭武设计的,编号为W3K2的“壹田”为Indesign媒体出版集团提供了一个全新理念的展示平台。独特的设计吸引了众多观众驻足.“壹田”也在闭晨后被上海目际设计中心收藏。  相似文献   
4.
彭武 《广东建材》2009,32(6):79-81
针对工程实践中混凝土钢筋保护层厚度存在的问题,结合规范的要求,强调钢筋保护层的作用,提出钢筋保护层厚度的控制办法。  相似文献   
5.
正每当夜幕降临的时候,整个旧金山湾区就会笼罩着一层淡紫色的辉光,远处的伯克利山上的灯光若隐若现。宏伟的海湾大桥已经被银色的灯光点亮,倒映在海面上的是破碎的粼粼波光。尽管这就是办公室窗外日常的景象,但今天还是忍不住多看了一眼。因为就在我们楼上,排名世界第一的人工智能公司——大名鼎鼎的谷歌已经以令人咂舌的高价签下了我们整个楼层的租约,于是我们不得不从这个有着百年历史的老咖啡厂搬出去,新的办公室已经找好了,十五年弹指一挥间。也许这只是冰山一角,旧金山市区和数十公里外  相似文献   
6.
李丽君  彭武 《中国科技博览》2012,(14):107-107,109
网络设备互联是一门高职院校计算机网络技术专业的一门专业必修课,在基于任务驱动的教学过程中,合理的设置好实验是让学生获取明确学习目标的关键。  相似文献   
7.
目的探讨小剂量奥曲肽治疗急性胰腺炎的疗效。方法 124例胰腺炎患者,随机分为治疗组60例,对照组64例,治疗组给予奥曲有肽0.1mg,加入10%葡萄糖100mL中静滴,每日2次;对照组给予西咪替丁、654-2治疗。结果治疗组58例治愈,2例无效,总有效率96%;对照组50例治愈,14例无效,总有效率78%;治疗组疗效明显高于对照组(P<0.05)。血、尿淀粉酶恢复正常时间、症状缓解时间治疗组快于对照组,差异明显(P<0.01),住院时间明显缩短(P<0.01)。结论小剂量奥曲肽治疗急性胰腺炎疗效显著,且具有缓解症状快,恢复进行时间早,较少发生水电解质紊乱,缩短住院天数等优点。  相似文献   
8.
针对电磁环境越来越复杂的问题,提出了一种基于前馈BP神经网络算法的电磁环境复杂度评估方法。首先建立了靶场电磁环境模型,分析了电磁环境复杂度的评估指标,为定量评估提供理论依据;然后分析了BP神经网络关键参数的选取方法,通过靶场实例验证了神经网络的功能;最后将新方法与传统评估方法进行了对比研究。结果表明了新方法优于传统方法,能够实时、快速、自适应地实现电磁环境的定性和定量分级,拓展了传统方法的应用范围,对研究真实的战场电磁环境问题具有实用价值。  相似文献   
9.
如何从大量安全报警中提取有效威胁并识别当前状态,是评估实时威胁状况的前提和关键,这需要对威胁事件进行多角度、多信息的关联融合.为此,深入分析网络安全对抗环境在空间上的复杂性和时间上的动态性,提出一种基于时空关联分析的网络实时威胁识别与量化评估方法.首先基于威胁状态转移图挖掘威胁事件的时空关联关系,在时间维度上结合威胁渗透过程,在空间维度上关联威胁状态属性,获得当前有效威胁及实时状态;进而基于网络实体价值、威胁严重度、威胁成功3个要素,提出多粒度的层次化递推算法,按照"点、线、面"的思路,分别从威胁状态、威胁路径、网络全局3个层面上量化评估安全威胁,以反映不同粒度的威胁态势.通过仿真实验,验证了该方法的实用性及有效性.  相似文献   
10.
连礼泉  彭武  王冬海 《计算机科学》2013,40(Z11):214-218
根据网络攻防对抗实时变化的特点,提出了一种网络安全状态的动态评估方法。首先,根据敌我双方攻防特点,建立基于脆弱性状态迁移的网络安全模型;然后,在此基础上量化攻击成功的可能性和产生的后果,并分析攻防对抗行为对关键资产保密性、完整性、可用性等安全属性的影响,并通过实验验证了该方法的可行性及有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号