首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   1篇
自动化技术   7篇
  2009年   7篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
通过对UDP数据报的数据结构和协议传输过程分析,指出在通信过程中,可以利用UDP源端口值指向数据字段中的信息隐藏区域,混淆数据后实现信息的隐写,并构造了一种利用结构化和非结构化信息隐藏相结合的有效模型。  相似文献   
2.
该文首先介绍了人工智能的定义和理论,分析了其应用领域,并着重对其中的专家系统作出了详细阐述,最后用专家系统推理论证了农夫过河问题并用PROLOG语言实现了该算法。  相似文献   
3.
随着部队实战化训练的深入,传统的训练成绩分析方法已不能适应科学组训的需要。该文引入射击训练实例,应用人工智能中机器学习的ID3归纳学习算法,对射击情况进行分类分析,得出影响军事训练成绩的内部原因以及其他一些结论。  相似文献   
4.
随着部队实战化训练的深入,传统的训练成绩分析方法已不能适应科学组训的需要。该文引入射击训练实例,应用人工智能中机器学习的ID3归纳学习算法,对射击情况进行分类分析,得出影响军事训练成绩的内部原因以及其他一些结论。  相似文献   
5.
该文首先介绍了人工智能的定义和理论,分析了其应用领域,并着重对其中的专家系统作出了详细阐述,最后用专家系统推理论证了农夫过河问题并用PROLOG语言实现了该算法。  相似文献   
6.
提出一种基于C4.5算法的Snort报警信息模糊聚合的自适应改进模型,通过对入侵属性在入侵行为上的影响差异的规则挖掘,构建调整模型,主动修改决策属性的权重矩阵,自主适应网络入侵环境的变化,提高报警信息聚合的准确率.  相似文献   
7.
通过对UDP数据报的数据结构和协议传输过程分析,指出在通信过程中,可以利用UDP源端口值指向数据字段中的信息隐藏区域.混淆数据后实现信息的隐写,并构造了一种利用结构化和非结构化信息隐藏相结合的有效模型。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号