首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   10篇
  国内免费   10篇
综合类   1篇
化学工业   10篇
轻工业   1篇
自动化技术   32篇
  2023年   2篇
  2021年   4篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2013年   4篇
  2012年   6篇
  2011年   4篇
  2010年   6篇
  2009年   6篇
  2005年   2篇
  2004年   1篇
  2001年   1篇
  1999年   1篇
  1994年   1篇
排序方式: 共有44条查询结果,搜索用时 15 毫秒
11.
协同训练可以提高半监督分类器的分类精度,而如何构建具有冗余特性的训练集是其关键所在。依据遥感影像的纹理特征,提出了基于纹理特征值及像素灰度值构建的两个训练集上协同训练支持向量机的算法CTSVMTRS。仿真实验比较了在不同训练集上CTSVMTRS的分类效果,在叠代训练过程中,两类数据集的所有过程的测试结果都存在的明显差异验证了提出的观念。  相似文献   
12.
为构建面向海量数据和连接的互联网应用服务器,提出一种轻量级的高性能服务器开发框架LHP—Svrframe。除服务器开发框架的常用模块(如网络通信管理、自定义协议开发以及进程处理模型等)外,LHP—Svrframe特别提供针对TCP/IP通信协议和进程模型额外的优化设计,如对NIC网卡中断的负载均衡、拥塞窗口的动态调整、ACK延时机制的改进等。与Apache、Lighttpd、ACE等网络服务器或开发框架的对比结果表明,使用LHP-Svrframe开发的应用服务器在最大连接数和吞吐量上性能可提升4-8倍。  相似文献   
13.
分析了基于Web服务的数据挖掘模式及其相关特点,利用.NET平台分别在不同的模式下开发了数据挖掘的Web服务:实现属性相关分析的本地数据挖掘和改进的Apriori算法对远程数据的频繁项集的查找.针对面向服务的数据挖掘普遍存在的诸如大数据集的访问、网络资源占用、代码的可伸缩性等问题,提出了构建本地内存数据库及采用集成的数据库访问方式进行系统设计,并依据.NET的DataSet控件及托管存储过程等相关技术给予了具体的实现,最后仿真实验结果表明了该观念的有效性.  相似文献   
14.
郑滔  万里 《中国玻璃》2004,29(1):39-41
本文通过对压延机内外辊径的配比和行走机构的研究与探讨,从理论和实践上为压延生产提供了一定的方法和经验。  相似文献   
15.
应用气相色谱法,测定盐酸羟胺中甲酸的含量。为了确保方法的准确性和可行性,进行了方法学验证性实验:测定方法专属性、线性试验、检测限和定量限、精密度和回收率。结果表明:该方法对于测定盐酸羟胺中甲酸具有可行性。  相似文献   
16.
黄志军  郑滔 《计算机科学》2012,39(9):120-125
随着Return-Oriented Programming(ROP)思想的提出,程序安全面临新的挑战。ROP攻击操作粒度细致,特征隐蔽,构造精巧,静态特征稀少,因此传统的安全防御措施很难对之有效。在这种背景下,利用执行时的动态特征去识别、防御ROP攻击变得非常重要。Dynamic Binary Instrumentation(DBI)技术的引入,为ROP攻击动态特性分析提供了有力的支持。介绍一种利用DBI分析技术识别ROP攻击序列的方法,即通过识别恶意的程序执行流,约束库函数的调用规范,来检测ROP攻击。与此同时,还设计了一套可扩展的程序防御框架,用于检测程序的扩展,由此说明该检测工具的通用性与可扩展性。  相似文献   
17.
18.
19.
农村0.38kV低压配电网理论线损及其计算的准确性,受线路结构的复杂性、三相负荷的不对称、数据采集点多量大及计算方法不足等诸多因素的影响.在应用等值电阻法进行农网多个台区理论线损计算的基础上,深人分析各影响因素;并提出降损措施,分析将变压器移动至负荷中心的降损效果.  相似文献   
20.
刘小龙  郑滔 《计算机应用研究》2013,30(12):3762-3766
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式, 通过窜改系统中的安全关键数据, 实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码, 而动态分析方法存在严重的误报漏报, 提出了一种指针污点分析方法。该方法基于动态污点分析技术, 标记内存数据的污染属性、指针属性, 跟踪标记信息在程序执行时的传播, 监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA, 通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击, 并减少误报漏报。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号