首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
战后的三次国际分工形成三次产业升级和产业转移的浪潮,每一次产业战略转移过程就是一次国际利益再分配过程,抓住机会、定位准确的国家在这三次产业转移中成为得益者,否则就被远远地抛在后面。在产业升级和产业分工的过程中,市场经济规则在全球范围内被广泛确认,科技革命特别是  相似文献   

2.
在经济全球化的过程中,市场经济规则在世界范围内被广泛接受。受惠于科技革命,特别是交通和信息技术的巨大进步,跨国公司得以在世界范围内寻找战略资源满足其趋利性动机,形成全球生产网络。跨国公司与其相关企业、地区与产业、国家与政府都被卷入全球生产网络中,构建起全球生产网络的各个层面。在这一过程中,IT产业既是全球生产网络的主体,也是全球生产网络的重要推动力量。20世纪80年代后期,IT工业生产组织方式发生了巨大变化。1996年,美国苹果电脑公司把它在科罗拉多州的工厂卖给电子产品供应商SCI公司,但苹果公司并没有停止其电脑的供应业务,它与SCI公司签订了供货合同,卖掉的这家工厂仍然生产苹果电脑。苹果公司完全放弃加工制造业务,专门从事产品开发、品牌经营和市场营销等知识密集的无形业务。  相似文献   

3.
4.
目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。尤其是在新型网络环境下,滋生了许多新概念病毒,其智能性和破坏性远高于传统性病毒,为了确保网络的畅通与信息的安全,研究计算机网络病毒的防范措施已迫在眉睫。从新型网络病毒的特点入手,来初步探讨对付网络病毒的方法和措施。  相似文献   

5.
网络犯罪八大特征   总被引:2,自引:0,他引:2  
与传统的犯罪相比,21世纪网络犯罪具有许多新的特征。以下将对形形色色的计算机网络犯罪的特征作一番详细的剖析。  相似文献   

6.
恐怖主义被称为现代人类社会之癌,是世界各国政府和人民面临着的重大的挑战,应该引起全人类的重视。在使用全球恐怖主义数据库中的数据对恐怖主义活动进行研究时,从高维数据中提取关键的特征,是反恐研究中的重点和难点。针对全球恐怖主义数据库中特征的高维性、冗余性和数据不完整性的特点,分别采用最小冗余最大相关算法(mRMR)、基于支持向量机的递归删除算法(SVM-RFE)和基于随机森林的特征选择算法进行特征筛选与提取。利用K-近邻(KNN)分类器其对上述特征选择方法进行降维结果分析和分类结果比较。实验结果表明,特征选择算法不仅能提高分类性能还能提高分类效率,并且基于支持向量机的递归删除算法(SVM-RFE)选择的特征子集在预测恐怖主义活动时准确率更高。  相似文献   

7.
基于人工神经网络的特征选择算法一般可以看作是剪枝算法的一个特例:通过剪枝输入节点,计算网络输出对该输入节点对应特征的敏感性.但这些方法往往要求首先对数据做归一化的工作,这可能会改变原数据具备的对分类很重要的某些性质.神经模糊网络是具有自学习能力的模糊推理系统,本文将其与基于隶属度空间的剪枝技术结合起来提出新的特征选择算法.其特点是隶属度函数是自适应学习的,且学习过程在特征选择之前完成.分别对自然数据和人工数据进行实验,并与其它方法相比,结果证明该算法是有效的.  相似文献   

8.
全球生产网络下新的国际分工格局   总被引:1,自引:0,他引:1  
在全球生产网络的形成过程中,当代发展中国家与发达国家的分工体系正经历着深刻的变革,呈现出产业间分工、产业内分工与产品内分工并存的多层次的崭新格局产业间分工。国际分工首先在不同产业间进行,主要特征是发展中国家从事资源类初级产品的生产,发达国家从事制成品的生产;或  相似文献   

9.
在我国现阶段使用的能源产品中,煤炭资源使用的比例占据着能源资源的绝大多数份额。因此,我国煤炭企业在不断地提高其生产力度。就在我国煤炭企业不断拓展其规模的同时,在煤矿生产过程中也出现很多问题。这其中,最关键的一个问题就是安全生产问题。在煤矿生产的过程中,一旦出现安全问题,不仅会给企业带来巨大的经济损失,还会造成严重的人员伤亡。因此,企业必须将安全生产问题重视起来,经实践证明,将计算机网络技术应用于煤矿生产当中能够有效的解决这一问题。本文通过分析我过现阶段的煤矿安全生产问题,探讨了如何将计算机网络技术应用于煤矿的安全生产之中。  相似文献   

10.
经济的发展使得各国在经济全球化的过程中都努力寻找自己的最佳位置,社会化分工超出国界在国际范围内进行,也要求各国依自身比较优势选择发展方向,而国际分工的进一步深化又成为各国在这过程中寻找自己定位的催化剂。战后的三次国际分工形成三次产业升级和产业转移的浪潮,每一次产业战略转移过程就是次国际利益再分配过程,抓住机会的国家、定位较准确的国家在这三次产业转移中成为得益者,否则就被远远地抛在后面。20世纪60年代在全球技术革命的推动下,一些发达资本主义国家积极发展资本密集和技术密集型产业。主要是重化工业从而将大批劳动密集型产业向发展中国家转移,而亚洲四小龙成为这次转移的重点地区,  相似文献   

11.
人脸特征的选取和定位   总被引:2,自引:3,他引:2  
本文综述了人脸识别的现状,采用基于几何特征的识别方法,选择了人脸图像的25个特征点,并由此特征点产生了13个特征参量为主工特征。根据人脸图像的灰度特性,用投影图法初步确定了人脸各部分的位置,然后利用特征识别树的识别方法进行特征定位的一致笥检测。最后提出了一种快速、可靠的圆形模板匹配法定位了瞳孔的位置。实验表明该方法准确率高,运行速度快,为进上步的人脸识别提供了必要的条件。  相似文献   

12.
《首都信息化》1999,(3):27-29
  相似文献   

13.
首先针对公共情感词典对专业领域适用性较低问题,以公共情感词典作为种子情感词典,以评论语料库中未出现在公共情感词典中的形容词作为候选情感词,在此基础之上利用点互信息理论构建专业领域的情感词典。其次针对在线评论情感分类问题,利用复杂网络理论提出了一种新的情感分类特征选择算法,改进了传统特征选择算法忽略特征语义相关信息,遗漏评论情感资源的问题。通过构建候选特征词关系网络,利用复杂网络节点重要性理论,考虑节点的局部和全局重要性,提出了利用网络节点的度中心性、介数中心性和接近中心性综合衡量节点重要性来选择情感分类特征的算法NTFS(Complex network feature selection)。最后以iPhone手机的在线评论为实验数据,利用SVM、NNET、NB分类器对比了NTFS、GI、CHI传统特征选择方法,实验证明NTFS在分类性能上优于GI,CHI算法。  相似文献   

14.
基于特征选择的网络入侵检测模型   总被引:5,自引:0,他引:5  
研究网络安全问题,网络入侵手段多样,特征多,存在大量不利的冗余特征,传统网络入侵检测不考虑特征冗余,检测效率和正确论低。为更一步提高了网络安全,提出一种特征选择的网络入侵检测模模型。采用粒子群算法对网络系统状态特征和支持向量机参数进行同步选择,找到最优网络入侵检测模型特征和模型参数,降低了模型的输入样本维数。仿真结果表明,改进算法可降低特征维数,消除了不利于提高检测结果的冗余特征,并提高了网络入侵检测正确率,适合于小样本、实时要求高的网络入侵检测。  相似文献   

15.
《A&S》2006,(4):150-151
Axis的历史 1984年.两位年青人——学习经济学专业的Mikeal Karlsson和学习计算机专业的Martin Gren.共同在瑞典创建了Axis。公司最初的业务是向用户提供用于打印机的网络协议转换器.到了20世纪80年代末期.Axis已经成为世界上该领域内的三大制造商之一。90年代初.Axis开始进入网络视频领域.并于1996年推出了世界上第一台网络摄像机产品——AXIS 200网络摄像机。因此.Axis被业内公认为网络摄像机产品的创始人。  相似文献   

16.
如何利用数据挖掘领域的特征选择技术,从高维复杂的组学数据中提取关键特征一直是研究重点。对此,针对组学数据特征间存在的复杂关联关系进行研究,提出了基于协同作用网络的特征模块搜索算法。该算法利用交互增益值构建协同作用网络,通过衡量候选节点与当前特征模块连接的紧密程度,同时结合节点自身分类性能实现模块搜索,确定重要特征。在十个数据集上对该算法的性能进行了测试分析,在分类准确率、灵敏度、特异性三项指标上该算法与对比算法相比均有优势,这表明其所确定的网络模块性能更优。  相似文献   

17.
为了有效从收集的恶意数据中选择特征去分析,保障网络系统的安全与稳定,需要进行网络入侵检测模型研究;但目前方法是采用遗传算法找出网络入侵的特征子集,再利用粒子群算法进行进一步选择,找出最优的特征子集,最后利用极限学习机对网络入侵进行分类,但该方法准确性较低;为此,提出一种基于特征选择的网络入侵检测模型研究方法;该方法首先以增强寻优性能为目标对网络入侵检测进行特征选择,结合分析出的特征选择利用特征属性的Fisher比构造出特征子集的评价函数,然后结合计算出的特征子集评价函数进行支持向量机完成对基于特征选择的网络入侵检测模型研究方法;仿真实验表明,利用支持向量机对网络入侵进行检测能有效地提高入侵检测的速度以及入侵检测的准确性。  相似文献   

18.
申利华  李波 《计算机应用》2023,(5):1612-1619
针对肺部计算机断层扫描(CT)图像的超分辨率(SR)重建中需要加大对肺结节的关注度、满足重建后的特征具有客观存在性等问题,提出一种基于特征金字塔网络(FPN)和密集网络的肺部图像SR重建方法。首先,在特征提取层利用FPN提取特征;其次,在特征映射层设计基于残差网络的局部结构,再用特殊的密集网络连接此类局部结构;再次,在特征重建层利用卷积神经网络(CNN)将不同深度的卷积层逐渐降为图像大小;最后,利用残差网络融合初始低分辨率(LR)特征与重建的高分辨率(HR)特征,形成最终的SR图像。对比实验显示,FPN中2次特征融合和特征映射中5个局部结构连接的深度学习网络效果更佳。所提出的网络相较于超分辨率卷积神经网络(SRCNN)等经典网络重建SR图像的峰值信噪比(PSNR)更高,并且可以获得更好的视觉质量。  相似文献   

19.
为了提高网络入侵检测正确率,利用特征选择和检测分类器参数间的相互联系,提出一种特征和分类器联合优化的网络入侵检测算法。联合优化方法将网络状态特征和分类器参数作为遗传算法的个体,网络入侵检测正确率作为个体适应度函数,通过选择、交叉和变异等遗传操作获得最优特征和分类器参数,利用KDD 1999数据集对联合优化算法进行验证性测试。实验结果表明,相对于其他入侵检测算法,联合优化算法既解决了特征与分类器不匹配带来的入检测检测能力下降,又提高了网络入侵检测正确率和效率,为网络入侵检测提供了一种新的研究思路。  相似文献   

20.
高维网络数据中的无关属性和冗余属性会导致入侵检测速度慢及效率低下。为解决该问题,提出一种基于快速属性约简的网络入侵特征选择方法。以网络数据的条件属性与类别属性之间的互信息为度量去除无关属性,采用基于粗糙集正区域的属性重要性计算公式作为启发信息,设计一种快速属性约简算法去除网络数据的冗余属性,实现网络入侵特征子集的优化选择。在KDD CUP1999数据集上的仿真实验结果表明,该方法能有效去除网络数据中的无关属性和冗余属性,具有较高的入侵检测率和较低的误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号