排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
2.
还好.把这个巨无霸放上音响架的时候,我没有闪着腰。当时还以为自己抬的是一台大功率的后级。后来看看说明书觉得有点后怕了,净重足足有51斤啊。要是失手砸到自己的脚,估计扁得就跟A4纸一样薄了。 相似文献
3.
结合工程实例阐明了利用灰色关联分析确定影响大坝运行期安全主要因子的方法,并对不同样本进行关联度计算,证明灰色关联分析中,真正唯一反映因子之间关联度大小的是关联度的排列顺序,即关联序,该方法可在大坝观测数据处理中应用。 相似文献
4.
通过对新疆喀纳斯景区井干式木屋的调查研究,总结分析了井干式木屋在适应喀纳斯山区的地域环境和气候条件过程中形成的建筑特色。在新疆大力发展旅游业的背景下,为保留传统木屋建造技艺和建筑品质的提升提供借鉴。 相似文献
5.
针对图像中复制-移动和拼接形式的图像伪造检测,提出一种基于离散小波变换(DWT)和形态学滤波的图像伪造检测方法。首先,将图像转换为灰度图,通过应用DWT获得LH、HL和HH子带。然后,通过阈值判断来获得伪造图像区域的边缘,并通过形态学滤波来连接边缘使其清晰化。最后,提取伪造区域的SIFT特征,并通过相似性检测来寻找图像中与伪造区域相似的区域,以此来确定伪造类型。实验结果表明,该方法能够准确检测出伪造区域和伪造类型。 相似文献
6.
跨站攻击通常产生在用户与动态网站交互的输入接口,用于危害网络计算机系统安全和窃取用户隐私。为了防止这种攻击可采用基于网络爬虫的跨站检测方法,对于用户访问的网站进行检测,查看是否具有跨站漏洞或恶意代码。通过对现有跨站漏洞检测工具的工作原理及性能的分析,提出一种基于词汇动态加权重组的跨站漏洞检测方法,称为LDWR-XD。该方法在网页抓取,攻击代码检测等模块比以往工具都有明显的改进。最后,对系统的测试结果表明,系统具有一定的可行性与实用性。 相似文献
7.
针对网络入侵的实时高效检测问题,提出一种基于网络连接数据分析和在线贯序极限学习机(OSELM)分类器的网络入侵检测系统(IDS)。首先,对入侵数据库中的网络连接数据进行分析,通过特征选择算法选择出最优特征子集。然后,迭代执行交叉验证,并通过Alpha剖析来缩减样本尺寸,以此减低后续分类器的计算复杂度。最后,利用优化后的样本特征集来训练OSELM分类器,以此构建一个网络实时入侵检测系统。在NSL-KDD数据库上的实验结果表明,提出的IDS具有较高的检测率和较低的误报率,同时检测时间较短,符合实时入侵检测的要求。 相似文献
8.
针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于N-gram 统计模型实现。然后,通过BKDRhash算法计算每个文本块的hash值并构建整个文档的hash指纹信息。最后,根据hash指纹信息,基于RKR-GST匹配算法在文档级、段落级和句子级将文档与文档库进行匹配,获得文档相似度,以此实现剽窃检测。通过在维吾尔语文档中的实验评估表明,提出的方法能够准确检测出剽窃文档,具有可行性和有效性。 相似文献
9.
2007年4月12日,钟表业的顶级盛会巴塞尔世界钟表珠宝展览会如约开展,来自45个国家的2109个参展商在16万平方米的展厅内展示着各自的钟表、首饰、宝石及相关行业仪器设备等新产品,而9万多名采购商和参观者从100多个国家汇集到瑞士Baselworld,感受世界钟表珠宝最新的流行趋势,发掘钟表珠宝独特的创意设计,寻找各自理想的商务机会。 相似文献
10.