首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   1篇
工业技术   19篇
  2018年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2010年   2篇
  2008年   3篇
  1989年   1篇
  1985年   4篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
<正>2009年12月27日,福建省龙岩市新罗区苏坂乡一青年从江山乡出发,向小池云顶山攀登。15时许到达云顶山最高峰,不料突遇天气变化,山顶刮起大风并伴浓雾,能见度不到2米,青年被困山顶而束手无策。16时许,110指挥中心接到该青年的求援电话,指挥中心立即调派小池、江山两个派出所的警力同时前往救援。但是因为山势陡峭、地形复杂,小池方面的救援陷入僵局,江山的救援力量也因地形复杂选择了原路返回。小池派出  相似文献   
2.
近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各个子集的聚类中心;然后对所有子集聚类中心再次执行AP聚类,推举出整个数据集的全局聚类中心;最后根据与这些全局聚类中心的相似度对聚类样本进行划分,从而实现对大规模数据的高效聚类。在真实和模拟数据集上的实验结果均表明,与AP聚类和自适应AP聚类相比,该方法在保证较好聚类效果的同时,极大地降低了聚类的时间消耗。  相似文献   
3.
一种共享份分块构造的异或区域递增式视觉密码方案   总被引:1,自引:0,他引:1  
该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n, n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显减小了共享份的大小。  相似文献   
4.
近年来,居民住宅亡人火灾高发,严重威胁居民生命和财产安全。文章结合福建省居民住宅火灾数据和部分典型火灾案例,剖析居民住宅消防安全问题症结,并对降低消防安全风险、防范火灾事故提出对策。  相似文献   
5.
本文介绍了采用通用微型计算机建立的府蚀电化学在线测量系统。它由微计算机控制的恒电位仪、一系列电化学测试控制软件和腐蚀参数测定的应用程序组成。通过计算机程序安排,该系统能自动完成阶梯波电位讯号的产生、电化学测试的进行、数据的采集以及分析计算。由极化数据分析计算金属的腐蚀速度是通过解析腐蚀体系的动力学方程式得到的。通过迭代,解残差方程组,求出金属的腐蚀速度和塔菲尔常数。文章列举了本方法应用的实例,分析和讨论了方法的可靠性和适用范围。  相似文献   
6.
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和Pi演算的转换,设计了可以动态调度和智能优化的密码服务组合模型。该模型不但可以实现业务流程的图形化编排,而且可以对流程进行形式化分析和正确性检测。最后给出了原型系统的设计思想和实现方法。  相似文献   
7.
姚东  罗军勇  陈武平  尹美娟 《计算机科学》2013,40(12):192-196,218
在网络骨干链路的高速、大数据量环境下,相对于正常数据,攻击及异常数据相对较少,进行实时入侵检测难度大。针对此问题,提出了一种基于改进非广延熵特征提取和双随机森林的实时入侵检测方法。利用非广延熵,提取出流量属性取值分布的多维特征,通过对非广延熵的改进来降低特征间的相关性。使用完整的特征样本集建立第一个随机森林检测模型,使用包含攻击数据的特征样本子集建立第二个随机森林检测模型,通过双随机森林检测算法实现对少量异常的有效检测。实验结果表明,该方法能够在有限流量信息的基础上获得较高的检测精确率和召回率,其时间和空间复杂度适当,适合于对骨干链路的实时入侵检测。  相似文献   
8.
一种基于功能服务的软件服务模式的探讨   总被引:1,自引:0,他引:1  
本文首先讨论了现实生活中的服务,为其下了明确的定义,将其分为本地服务与远程服务两类;然后以此类比软件服务的方式和分类,分别讨论了数据服务与功能服务的特点,分析现有软件服务模式的优点与不足,并在此基础上建立挂件模型,论述其特点,进而提出挂件服务的概念,描述其体系的组成及运行模式,讨论其优缺点;最后对挂件技术与现有软件技术做了比较,使用演示系统对挂件服务思想做了工程验证。  相似文献   
9.
10.
本文从方法论的角度对现有网络安全秩序、网络安全研究方法提出质疑,提出了建立网络安全新秩序的三个基本要素和技术途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号