排序方式: 共有134条查询结果,搜索用时 15 毫秒
61.
中国企业技术转移模式的博弈分析 总被引:1,自引:0,他引:1
柳毅 《杭州电子科技大学学报》2008,(3)
随着科学技术和经济全球化的迅猛发展,科技水平已经成为衡量各国综合实力的关键。本文在介绍技术转移的概念和机制的基础上,引入博弈论的方法对中国企业技术转移的过程及其内在规律进行了详细分析,研究结果可以为技术转移中供需双方选择何种转移方式提供参考。 相似文献
62.
63.
柳毅 《杭州电子科技大学学报》2010,30(3):75-77
该文提出用人工鱼群算法求解带回程取货车辆路径问题,有效调度车辆在送货的同时完成取货任务。将人鱼个体能量函数、觅食行为、聚群行为和追尾行为等应用到优化问题中,仿真结果表明人工鱼群算法是一种解决带回程取货车辆路径问题的有效方法。 相似文献
64.
针对中心化医疗数据管理系统易受黑客攻击、数据互操作性差以及患者无数据控制权等问题进行了研究,提出基于以太坊平台的医疗数据安全共享方案。利用区块链结合ElGamal算法、可逆哈希函数实现以患者为中心的安全共享机制,并采用智能合约和控制模块实现对数据使用者的访问控制。通过构建以太坊私链进行仿真,结果与对比方案相比,在满足机密性、完整性、身份验证、不可否认性以及访问控制五大安全性能的同时,具备更低的计算开销。 相似文献
65.
针对网络入侵检测模型泛化能力弱的问题,提出了一种基于权重丢弃的卷积化长短期记忆网络(WDConvLSTM)和梯度惩罚生成对抗网络(WGAN-GP)的入侵检测方法。在数据处理方面,对网络流量数据进行归一化和数值化后使用主成分分析法进行数据降维。在特征提取方面,利用所提WD-ConvLSTM挖掘出高维数据深层的空间特征。最后把挖掘出来的空间特征输入Softmax函数得到分类结果。为了缓解数据不平衡导致的过拟合问题,引入WGAN-GP对稀有类型数据进行过采样,进一步增强模型的泛化能力。在NSL-KDD数据集上对所提出的入侵检测方法进行了实验,结果表明,无论是与随机森林、支持向量机、贝叶斯等传统机器学习方法,还是与降噪自编码器、多尺度卷积神经网络等深度学习方法相比,所提出的方法在准确率、F1值上表现更好。 相似文献
66.
针对现有的海量非平衡数据集中少数类别样本入侵检测率低的问题,提出一种类平衡算法与卷积神经网络相结合的网络入侵检测方法。该方法使用ROS(Random Over Sampler)对少数类样本进行过采样,利用高斯混合模型GMM(Gaussian Mixture Model)对多数类样本进行聚类欠采样,进而在平衡的数据集上通过CNN来学习网络流量数据中的高维特征,利用Softmax回归对数据进行分类。利用原始的未经平衡处理的数据集以及经过不同类平衡算法处理的CICIDS2017数据集分别对模型进行验证测试。结果表明,该方法在保持较高的整体检测率的同时,对少数类别样本的检测率有了更高的提升,从而验证了该方法具有较好的实用价值。 相似文献
67.
项目简介:项目所属科学技术领域、主要内容、特点及应用推广情况:无线通信技术和Internet的飞速发展,使得无线Internet的用户将成为Internet用户的大多数。因此,研究新一代无线通信技术和Internet技术的有机结合是当前国际上重要的研究课题。Internet本身的安全机制较为脆弱,再加上无线网络传输媒体的开放性和移动设备存储资源和计算资源的有限性,使得在宽带无线IP环境下,安全威胁更加严重。因此,在设计实现一个宽带无线IP网络系统时除了在无线传输信道上提供完善的移动环境下的多业务平台,还必须考虑其安全方案的设计,这包括用户接入控… 相似文献
68.
本文分析了农业技术创新主体的层次结构。从理论和实践的结合上分析论证了农户应当成为农业技术创新主体的意义与作用 ,以及怎样使农户成为农业技术创新的主体及有效途径 ,在技术创新中发展自己 ,完善自己 ,实现农业技术跨越 相似文献
69.
70.