首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   0篇
工业技术   22篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2006年   1篇
  2005年   1篇
  2004年   6篇
  2003年   1篇
  2001年   1篇
排序方式: 共有22条查询结果,搜索用时 37 毫秒
1.
作战文书关键信息抽取是实现自动标图系统的关键。现有研究多以文书处理流程设计为主,未深入分析军标用法,信息抽取不完整。为完整提取信息,提出了基于分词处理与语义角色标注(SRL)相结合的文书关键信息抽取方法,实验证明方法有效、可行。基于文中方法所设计的信息抽取系统,已在某集团军内推广、应用。  相似文献   
2.
破解CMOS密码的六种方法$合肥炮兵学院@史国川 $合肥炮兵学院@王红 $合肥炮兵学院@谢宝陵  相似文献   
3.
探索复杂环境下动态无线传感器网络中生命周期优化模型与优化方法,对由此引出的理论问题及关键技术开展深入研究.首先突破传统静态网络模型在刻画事件能力的局限性,通过时间轴扩展的方式,将静态模型扩展成动态网络模型.在此基础上,引入网络流理论,对动态无线传感器网络中生命周期优化问题进行数学建模.最后,引入Linear Programming计算方法,对优化方程进行求解,突破此问题在计算复杂度方面的制约,创建了一种新型的路由调度优化算法.  相似文献   
4.
刘超  谢宝陵  祝伟玲  徐国明  刘万立 《计算机工程》2005,31(13):140-141,161
在借鉴网络性能监控模型的基础上,该文基于数据融合技术提出了一个网络安全分析与评估的分层实现模型,分析了网络系统中存在的脆弱性,采用安全案例表示与贝叶斯推理相结合的方法对网络安全状况进行建模和分析,并阐述了模型的实现要点。  相似文献   
5.
分析比较了数据覆盖技术在敏感数据保护方面的应用,阐述了数据覆盖技术的发展现状.结合现代磁盘编码技术的发展,提出了用md5算法来产生覆盖序列的一种数据覆盖方案.针对Windows FAT32文件结构介绍了一个数据覆盖系统设计的主要技术,并实现了数据恢复与擦除系统,验证了该数据覆盖方案的可行性.  相似文献   
6.
根据机房管理网络安全及数据库容量需求大的实际情况,本文采用ADO技术,基于SQL Server2000数据库,运用VC 6.0开发了一套机房管理系统。  相似文献   
7.
虚拟专用网 (VPN)通过共享的 Internet或其他公共网络 ,在计算机之间建立起虚拟连接线路 ,使双方能够像本地局域网一样自由地相互访问和共享文件。介绍了怎样使用 Windows 2 0 0 0 Server构建、使用和管理一个虚拟专用网。  相似文献   
8.
该文采用B/S和C/S混合模式,开发了一套无纸化网络考试系统,讲述了系统的总体结构设计,并对系统的主要功能模块进行了详细说明,经实际应用,教学效果较好。  相似文献   
9.
RFID技术利用无线射频方式进行非接触式双向通信交换数据以达到自动识别目的。经过十几年的发展,RFID技术已在各行各业得到了广泛的应用。RFID技术已成为提高军事物流供应链管理水平,降低保障成本,增强部队战斗力不可缺少的技术工具和手段。实现的基于ALE接口规范的RFID应用系统,成功应用于我军某部的后勤管理中,提高了军事物流保障管理的水平。  相似文献   
10.
基于HVS特性的信息隐藏算法改进   总被引:1,自引:0,他引:1  
为了提高原信息隐藏算法的不可感知性和扩展其隐藏容量,根据人类视觉系统(HVS)相关知识,从提高信息隐藏容量的角度出发,根据人眼对图像不同区域的敏感程度,充分利用人类视觉系统的方向特性、纹理特性和亮度特性对原算法进行改进。并用文本和图像文件分别作为秘密信息,couPle.bmp灰度图像为载体图像,进行算法对比试验。实验表明改进后算法缓解了信息隐藏系统各指标之间存在的矛盾,提高了秘密信息隐藏率和抵抗攻击的能力,进一步增强了隐藏系统的安全性,为大容量信息隐藏提供了一种思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号