首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   1篇
  国内免费   3篇
综合类   7篇
建筑科学   2篇
轻工业   1篇
水利工程   1篇
无线电   1篇
冶金工业   2篇
自动化技术   19篇
  2024年   1篇
  2022年   1篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2011年   1篇
  2010年   1篇
  2009年   5篇
  2007年   2篇
  2006年   1篇
  2004年   3篇
  2001年   2篇
  2000年   1篇
  1997年   4篇
排序方式: 共有33条查询结果,搜索用时 890 毫秒
1.
公安信息资源共享和资源整合已成为当前公安工作的迫切需求,本文根据云计算思想,提出了把公安信息、社会(企业)信息、公开媒体信息、互联网信息进行有效整合的目标及方法,并基于云计算虚拟资源整合系统设计,以更加直观的形式展现了该思想的可行性,据此对公安信息系统进行有效整合可以大大提高信息的利用率和准确度,适应当前网络社会的需要.  相似文献   
2.
从资料管理系统的功能要求出发,按照MIS开发的原则,提出了文件管理系统的总体设计方案,并在此基础上设计和实现了整个系统。  相似文献   
3.
与传统静态数据库中的数据不同,数据流是一个按时间到达的有序的项集,这使得经典的频繁项集挖掘算法难以适用到数据流中.根据数据流的特点,提出了数据流频繁项集挖掘算法FP—SegCount.该算法将数据流分段并利用改进的FP—growth算法挖掘分段中的频繁项集.然后,利用Count Min Sketch进行项集计数.算法解决了压缩统计和计算快速高效的问题.通过和FP—Ds算法的实验对比,FP—SegCount算法具有较好的时间效率.  相似文献   
4.
5.
6.
张传浩  谷学汇  孟彩霞 《计算机应用》2018,38(11):3258-3262
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。  相似文献   
7.
介绍了中铁四局大酒店工程高大模板方案设计,确保了高支模区域的施工安全和工程质量,为类似工程施工提供借鉴经验。  相似文献   
8.
9.
误区之一:越香越好 纯牛奶只有在加热时才有较明显的香味,凉奶则很难闻到香味。有些消费者认为牛奶越香越好,使得一些销售商为了迎合需求,在牛奶中添加一些香精等添加剂,以提高口感,其实这是个误区。误区之二:越浓越好 牛奶的稀、稠不能直接反映出牛奶的质量。刚挤出的牛奶是比较稠,这是因为牛奶中的脂肪球比较大,所以粘稠度比较大。但经过现代乳品加工、净化、均质、杀菌等,使脂肪球变小,不会出现脂肪上浮现象,而且容易吸收。这样的奶就比较稀。当然,如果你喜欢稠的,可以添加增稠剂、稳定剂或者奶粉,但这就不是纯鲜牛奶了。…  相似文献   
10.
空间数据多维访问技术的研究   总被引:1,自引:0,他引:1  
空间数据的查询通常与空间位置有关,需要特殊的多维存取方法。R-树是空间搜索的动态索引树,它的结构是利用多个维中的区间来表示空间数据对象,它是矩形访问的一种有效方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号