首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
  国内免费   7篇
电工技术   2篇
化学工业   3篇
金属工艺   3篇
矿业工程   1篇
轻工业   1篇
无线电   1篇
冶金工业   1篇
自动化技术   13篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2014年   3篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2008年   2篇
  2007年   4篇
排序方式: 共有25条查询结果,搜索用时 84 毫秒
11.
运动、静止目标获取与识别(MSTAR)计划表明,将合成孔径雷达(SAR)图像分割成目标、阴影和背景杂波区域对于从开放环境中进行目标识别是一种有效的手段,但由于SAR图像自身固有的斑点噪声的影响,传统的分割方法很难获得准确的分割,为此提出了一种同性扩散抑制MSTAR图像斑点噪声的方法,它能快速取得感兴趣的目标区域图像.图像预处理后,利用基于自组织特征映射神经网络的图像分割算法对图像进行分割.通过实验确定自组织映射神经网络的分类数.实验结果表明分割效果是显著的.  相似文献   
12.
山东某黄金选冶厂氰渣中主要有价元素为铁,品位为20.29%,矿物主要以磁铁矿、褐铁矿、硅铁矿形式存在。因该氰渣嵌布粒度微细,且褐铁矿理论含铁偏低,为了尽可能获得高品位铁精矿,开展了选矿试验研究。试验结果表明:采用弱磁粗选—强磁粗选—摇床精选联合工艺流程可实现铁资源的回收利用。若将弱磁精矿、摇床中矿、摇床精矿合一可获得铁品位为59.27%、铁回收率为48.01%的铁精矿;若将弱磁精矿、摇床精矿合一,可获得铁品位为61.21%、铁回收率为46.66%的铁精矿。  相似文献   
13.
孙晓妍 《广东化工》2014,(11):141-142
文章以专利数据为样本,从专利申请的总体趋势、申请人的国家分布、国内申请人的地区分布、国内申请的申请人国别分布、制备方法发展趋势等角度详细剖析了金属基含二硫化钨和/或二硫化钼自润滑材料的专利技术发展状况,为该材料的发展方向提出了建议。  相似文献   
14.
一种层次化的恶意代码行为分析方法   总被引:1,自引:0,他引:1  
黄茜  武东英  孙晓妍 《计算机应用》2010,30(4):1048-1052
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。  相似文献   
15.
王洋  祝跃飞  孙晓妍 《计算机工程与设计》2007,28(19):4606-4608,4611
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化.包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害.通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统.防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力.  相似文献   
16.
排序是数据处理应用中最普遍的一种操作。本文举例对冒泡排序法、插入排序法、选择排序法、快速排序法、希尔排序法进行了分析并说明了实现方法。在解决实际问题的过程中,应根据不同的情况,选择合适的排序算法。  相似文献   
17.
基于系统调用踪迹的恶意行为规范生成   总被引:1,自引:0,他引:1  
孙晓妍  祝跃飞  黄茜  郭宁 《计算机应用》2010,30(7):1767-1770
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。  相似文献   
18.
对管理信息系统的结构模式进行了描述,对B/S、C/S进行了分类说明,分析了国内高校教务管理系统的研发和使用阶段,结合基于Web的教务管理信息系统实例,说明了B/S、C/S在面向对象信息系统开发中的应用.  相似文献   
19.
山东某含金磁黄铁矿原矿金品位1.60 g/t,硫品位1.86%,属含金硫铁矿。矿石性质研究结果表明,部分以磁黄铁矿为载体的金,矿物含量为0.96%,金品位8.25 g/t,原矿金分配率5.25%。生产流程对以磁黄铁矿为载体的金矿物的回收水平仍有提高空间。为了解决这一问题,开展了从生产原矿和生产尾矿中回收以磁黄铁矿为载体的金的对比试验,结果表明,磁选不宜用于原矿、重选不宜用于尾矿中载金磁黄铁矿的回收;尾矿磁选流程可以实现含金磁黄铁矿的有效富集,最终选择全粒级磁选工艺流程,获得了金品位1.52 g/t,硫品位2.87%的含金磁黄铁矿。尾矿金、硫回收率分别为52.09%、62.93%,对原矿回收率分别为12.27%、18.56%,实现了以磁黄铁矿为载体的金矿物的综合利用。  相似文献   
20.
基于客户端蜜罐的恶意网页检测系统的设计与实现   总被引:3,自引:0,他引:3  
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号