首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
  国内免费   3篇
轻工业   1篇
水利工程   1篇
无线电   5篇
一般工业技术   2篇
自动化技术   5篇
  2023年   1篇
  2022年   3篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2001年   1篇
  1996年   1篇
排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
通过对数字化校园Web应用的安全威胁进行分析,发现跨站脚本、网页挂马、SQL注入、不良信息是主要存在的安全威胁。该文结合具体的实例分析了各种威胁的攻击方式、原理及危害,从Web管理、Web服务、技术手段提出了安全防护方案。通过实践证明,该方案可以有效提高校园Web应用的安全防护水平。  相似文献   
2.
输电线下建房引发惨案 1998年6月5日,三台县殡仪馆扩建征地,潼川镇广化二村五社村民尹来富、马菊华两户原宅基地被占用,经村、社、办事处,镇国土、规划等部门现场选址,尹来富被安排新址(事故地)修建住房.因新地基上面有轧钢厂的高压线和本社的架空照明线,尹请求另选地址.但社长没有同意,认为高压线很高,不会影响建房施工,本社的照明线路很快将迁移了,不会影响建房.  相似文献   
3.
表示学习方法已在自然语言处理领域得到了突破性的发展,但在轨迹大数据挖掘领域内,成果屈指可数。轨迹嵌入主要是通过合适的方法把高维稀疏有噪音的原始轨迹数据嵌入成低维稠密无噪音的抽象向量。目前的轨迹嵌入方法大多是将自然语言处理领域成熟的模型进行迁移,试图以尽可能少的代价来获得高质量的轨迹的抽象表示。从不同角度详细地对现有的表示学习方法的研究现状进行了分析和比较,最后对现有的轨迹嵌入进行了总结和进一步指出了有价值的研究方向。  相似文献   
4.
文章以兰州石化职业技术大学信息技术类专业为例,从高职生源录取分数走势、生源结构构成、学生文化基础和学习习惯等方面展开分析,结合“MySQL数据库”课程知识结构和岗位职业技能需求,利用对比分析法,将“MySQL数据库”课程的主要知识点和技能点与Excel的基本操作进行映射对照,深化课程改革,优化教学设计,帮助学生深入理解和掌握课程内容,并在2020级、2021级两届学生中进行教学实施和效果检验。  相似文献   
5.
张文川 《硅谷》2012,(17):167-167,157
机器人避障最短路径及最短时间路径其实就是研究具有圆形限定区域的最短路径的问题,主要研究机器人在有若干个障碍物一个区域中,由出发点到达目标点以及由出发点经过途中的若干目标点到达最终目标点的两种情形。通过分析我们可以得出最短路径是由两部分组成的:一部分是在一个平面两点之间的最短路即直线路径,另一部分是障碍物区域的部分边界,这两部分是相切连接的。除此之外我们还发现最小转向曲率半径和障碍物区域大小的浮动对结果都有影响。根据这个结果,可以得出最短路径一定是由直线和圆弧做组成,为此可以建立线圆结构模型,这样不管障碍物有多少,路径有多复杂,我们都可以将路径划分为若干个这种线圆结构来求解。对于路径当中经过障碍物再到达目标点的状况,采用两种方案,一种是在障碍物拐点和节点都采用最小转弯半径的形式,另一种是适当扩大障碍物拐点处的转弯半径,使得机器人能够尽大可能沿直线通过路径中的障碍物到达目标点。建立最优化模型对两种方案分别进行求解。  相似文献   
6.
在分析国内外大量文献的基础上,基于遗传算法,针对考试系统的自动出题问题,应用矩阵理论的知识,为自动组卷系统建立了一个合适的数学模型,应用遗传算法全局寻优和智能搜索的特性,在试题的各种属性满足数学模型的控制指标的基础上,从题库中既好又快的抽出一组符合考方要求的试题,从而得到一份满意的试卷。  相似文献   
7.
主要介绍了利用Flex与Java的集成构建,实现科技计划项目管理系统的方法,包括业务层的实现,表示层中模型的实现、控制器的实现、视图的实现,数据持久层的实现以及LCDS的实现方法.  相似文献   
8.
介绍我站燃油流量标准装置在校准美国EG&G公司生产的液体涡轮流量传感器时,其检测结果与美国EG&G公司油流量标准装置的检测结果相一致,平均仪表系数两者相差Kmax=0.065%,进行了一次油流量标准装置间的量值比对工作。为今后进行同类流量标准装置间的比对积累了经验。  相似文献   
9.
张文川 《电子测试》2022,(13):79-81+91
本文基于密码算法设计了计算机病毒检测系统,详细分析了密码算法,并进行了系统测试。结果发现,此系统不仅可自动迅速识别计算机病毒内的密码算法,还可准确跟踪检测计算机病毒运行时的密码算法调用与加密过程,同时可由病毒加壳、加密通信、加密文件等视角分析以全面刻画病毒。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号