首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   1篇
  国内免费   5篇
综合类   1篇
水利工程   1篇
无线电   2篇
自动化技术   16篇
  2017年   1篇
  2004年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1996年   3篇
  1995年   5篇
  1989年   3篇
  1987年   1篇
排序方式: 共有20条查询结果,搜索用时 13 毫秒
1.
识别和认证是计算机安全保密的一项重要内容。识别用于区分不同的用户,认证用于鉴别用户的身份。其中认证是实施存取控制的关键,常规的基于口令的认证机制,对于防止口令猜测的进攻显得无能为力,而该文提出的认证机制具有良好的抗猜测特性,而且易于实现。  相似文献   
2.
本文讨论了TCP/IP网络中的安全问题,分析了自动网关存在的安全缺陷,提出了程序网关的概念,给出了程序网关在TCP/IP网络中的实现的方法。  相似文献   
3.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
4.
随着信息技术的飞速发展,软件产品的规模也越来越庞大,个人单独的作坊式开发方式已经越来越不适应发展的需要.各软件企业都在积极探索软件开发模式,寻求软件开发有效的管理方法.其中,项目管理ProjectManagement(PM)就是一种有效的开发模式.  相似文献   
5.
概述了国家环境监理信息系统的设计目标、结构、工作原理、实现功能、技术创新和未来展望。  相似文献   
6.
一、引言 建立在单机单用户环境下的信息系统,其信息保护比较容易实现,在分时多用环境下,其信息保护的实现就相对复杂一些,而在网络共享、集中/分布式环境下,其信息保护涉及的范围广、所需考虑  相似文献   
7.
识别和认证是计算机安全保密的一项重要内容。识别用于区分不同的用户,认证用于鉴别用户的身份。其中认证是实施存取控制的关键,常规的基于口令的认证机制,对于防止口令猜测的进攻显得无能为力,而本文提出的认证机制具有良好的抗猜测特性,而且易于实现。  相似文献   
8.
基于中小型需求易变系统开发的研究 ,提出应用 XP过程并结合 PCMM进行约束的管理思路和方法 .  相似文献   
9.
在以TP801单板机为处理机的实时系统中,用户编制的控制、处理程序,常常被写入EPROM并由监控程序启动执行。因此当一次控制或处理完成后,由人介入(按一下RESET)使单板机重新进入待命状态,以进行下一次控制或处理,显然这不很方便,也不尽合理。为此笔者设计了一个简单的电路(见图1),使得在程序中只用一条语句:IN A,(端口地址),就能产生RESET复位信号,使单板机复位。下面说明几点: 1)八位单向驱动器数据缓冲与驱动作用,当CE_1和CE_2同时为低电平时,就能把输入信号原封不动地从输出脚中送出。2)CPU的WAIT信号,低电平有效。当它有效时,CPU就进入等待状态。在等待期间,CPU的各种控制信号维持不变。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号