首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
  国内免费   1篇
建筑科学   1篇
无线电   1篇
自动化技术   4篇
  2023年   2篇
  2021年   3篇
  2018年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
《Planning》2018,(7)
在互联网时代之下,以新浪微博为代表的自媒体平台受到了较为广泛的关注,并且在不断发展过程中也一跃成为广播、电视、报纸之后的第四大媒体,在现如今成为网络舆情主要传播媒介以及手段。在网络发展初期,在进行舆情监控的过程中主要是借助于人工的方式来开展,而在网络数据不断发展的环境下,人工这一监控方式已经很难再满足现实需求,这时自动化网络舆情监控系统也就受到了较多的关注,而为了能够实现网络舆情的有效监督,本文也就网络舆情监控系统关键技术进行了相关研究。  相似文献   
2.
王娜娜 《信息技术》2023,(9):33-37+46
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine, SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。  相似文献   
3.
近年来,我国公安信息化建设发展迅猛,产生了海量的结构化和非结构化数据。公安数据既有传统的文本、传统关系型数据库等结构化数据,也有大量图片、视频、栅格、矢量、关系图等非结构化数据,数据结构、存储方式多种多样。若能充分利用并挖掘这些海量数据蕴含的价值,对于维护社会稳定、预防和打击犯罪、辅助指挥决策都具有重要的意义。把大数据作为基础性资源,全面实施数据强国战略,加快推动数据资源共享开放和开发应用,助力产业转型升级和社会治理创新,是我国目前加快推进的国家战略。  相似文献   
4.
当前方法没有考虑到特殊样本数据筛查的问题,导致数据渗透迁移完整度不高,所用时间较长,为此提出一种混合云存储中网络稀疏大数据渗透迁移算法.在主成分分析算法中引入信息熵的思想,对网络稀疏大数据进行降维处理,将降维结果与信息熵进行结合;筛选网络稀疏大数据的特征,将网络稀疏大数据中存在的无用特征进行剔除;计算网络稀疏大数据的敏感度、时间长度和访问频率,通过以上3个迁移因子构建网络稀疏大数据重组模型,实现混合云存储中网络稀疏大数据的渗透迁移.实验结果表明,提出算法在数据迁移完整性与效率方面明显优于传统方法,说明所提算法能够实现对网络稀疏大数据的有效迁移,为相关研究提供一定参考价值.  相似文献   
5.
本文考虑带有常数干扰的抽象正则线性系统的状态反馈镇定问题.本文控制设计采用线性系统的动态补偿方法,将传统的PID控制推广到无穷维正则线性系统.通过引入积分作用,控制器可以有效地补偿常数干扰.论文给出了具体的状态反馈法则,并证明了对应闭环系统的指数稳定性.理论结果被应用于带有常数干扰的不稳定热方程,给出了控制器及其闭环系统的指数稳定性,数值仿真验证了本文理论结果的有效性.  相似文献   
6.
网络安全问题已成为关乎国家安全和稳定的重大问题,维护我国的网络空间安全,对网络安全人才的培养提出了较高的要求。作为信息安全专业核心课程,网络攻防课程改革以网络攻击的全生命周期为主线,通过理论与实践相结合、线上与线下相结合、课内与课外相结合,取得一定成效,提出课程建设的下一步措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号