排序方式: 共有68条查询结果,搜索用时 0 毫秒
1.
当前,世界的发展日新月异,企业为适应越来越复杂的外部环境变化,必然要对自身的员工数量和结构进行分析,人力资源需求预测模型可以帮助企业对人力资源的总量进行预测,从而实现合理配置[1]。与传统人事管理相比,现代人力资源管理更注重运用科学技术手段进行科学化管理。 相似文献
2.
一种基于移动Agent的异构网络管理模型 总被引:1,自引:0,他引:1
分析了集中式网络管理方法的局限性,介绍了移动Agent的特点及与传统方法相比的优势,提出了一种针对异构网络的基于移动Agent的网管模型,详细地介绍了该模型的设计思想、结构、管理方式及安全性、容错性、独立性等特点。设计实现了两种移动Agent:故障诊断代理和故障搜索代理。使用它们评估和验证了移动A gent管理实际的异构网络的能力,它们能够在一个特定大小的网络中准确定位故障并分析故障的原因。 相似文献
3.
4.
随着物联网(IoT)接入设备越来越多,以及网络管理维护人员缺乏对IoT设备的安全意识,针对IoT环境和设备的攻击逐渐泛滥。为了加强IoT环境下的网络安全性,利用基于IoT平台制作的入侵检测数据集,采用卷积神经网络(CNN)+长短期记忆(LSTM)网络为模型架构,利用CNN提取数据的空间特征,LSTM提取数据的时序特征,并将交叉熵损失函数改进为动态权重交叉熵损失函数,制作出一个针对IoT环境的入侵检测系统(IDS)。经实验设计分析,并使用准确率、精确率、召回率和F1-measure作为评估参数。实验结果表明在CNN-LSTM网络架构下采用了动态权重损失函数的模型与采用传统的交叉熵损失函数的模型相比,前者比后者在使用数据集的地址解析协议(ARP)类样本中在F1-Measure上提升了47个百分点,前者比后者针对数据集中的其他少数类样本则提升了2个百分点~10个百分点。实验结果表明,动态权重损失函数能够增强模型对少数类样本的判别能力,且该方法可以提升IDS对少数类攻击样本的判断能力。 相似文献
5.
6.
本文说明了信息安全技术中的身份认证和访问控制技术,分析了两种技术在现有的智能电网中的应用,并在此基础上设计了一种新型的基于Chebyshev多项式身份认证方案,提高了智能电网的信息安全性,降低了网络带宽,提高了系统运行效率。 相似文献
7.
时空数据库模型及其应用 总被引:3,自引:0,他引:3
综合分析了当前空间数据库技术及时空数据库技术的发展,对支持双重时域空间对象的时空数据库 模型进行了深入研究,提出了改进方案,并对其应用模型进行了研究。 相似文献
8.
本文介绍了一种由8098单片机实现的普及型谐波分析仪的设计思想、主要功能、软硬件的组成、FFT实现的方法及实验结果。 相似文献
9.
自私挖掘是区块链中的一种挖掘策略,通过选择性地公布挖到的区块以“增加”自己的收益。针对目前区块链挖掘中的自私挖掘行为破坏正常挖掘过程、浪费算力的问题,给出了基于概率的SAPV决策模型。首先总结了针对区块链的典型攻击,详细分析自私挖掘的过程,得到自私挖掘过程中出现的不同状态,计算了自私挖掘在不同状态下的概率分布。为增大自私挖掘的相对收益份额,给出了通过求解自私与诚实挖掘概率大小的方法来决定是否公布隐藏的区块。实验模拟了不同算力下自私挖掘池的相对收益,分析了不同算力对矿池收益的影响,最后给出了保证系统诚实节点安全运行的算力阈值,为区块链安全的进一步研究提供参考价值。 相似文献
10.
[目的]优化超声波辅助提取络石藤中总黄酮的工艺.[方法]以总黄酮含量为考察指标,采用正交试验设计研究超声波辅助提取络石藤总黄酮的最佳工艺条件.[结果]最佳提取工艺为乙醇浓度60%、反应温度70 ℃、超声时间30 min、料液比1:15;在此条件下,总黄酮的提取率为3.22%.[结论]优化后的工艺简便可行,可为络石藤总黄酮提取纯化工艺的产业化提供理论依据. 相似文献