排序方式: 共有45条查询结果,搜索用时 9 毫秒
1.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献
2.
范鹏飞 《科技情报开发与经济》2014,(7):90-92
根据前X命中记录,制定了3个评价指标对互联网上的图像搜索引擎进行评价,并依据评价结果给出了用户选择图像搜索引擎的基本策略。 相似文献
3.
于振洋 《长沙理工大学学报(自然科学版)》2011,8(3):83-88
一般的视觉显著性区域提取方法都不能一致地突出显著性区域和给出显著目标定义明确的边界,因此提出一种基于频率域的显著性区域提取方法.该方法使用高斯差分滤波器的组合来保持原图像更多的频率信息,在频率域里利用颜色和亮度信息来预测中间一周围对比度.该方法不仅能输出完整分辨率的显著图,而且解决了上述两个问题.对真实数据试验结果表明... 相似文献
4.
科技查新中提高查全率的方法探析 总被引:1,自引:0,他引:1
马建春 《科技情报开发与经济》2010,20(29):132-134
分析了科技查新中影响查全率的一些常见因素,从检索途径、检索策略和数据库选择等角度出发,探讨了提高查全率的方法。 相似文献
5.
线性需求下的产品召回成本分担和质量激励 总被引:1,自引:0,他引:1
讨论了产品召回中的成本分担和质量激励问题. 通过引入根源分析的成本分担合同, 在考虑线性市场需求的情况下, 制造商和供应商都可以通过努力来改进产品质量, 运用上模博弈理论证明了分散式供应链的纳什最优均衡解的存在性. 根源分析的成本分担合同使制造商和供应商的努力水平、质量、价格以及市场份额取得最优, 且最大化了各自的利润. 在根源分析成本可忽略的情况下, 供应链是协调的. 相似文献
6.
双汇瘦肉精事件引发了社会各界对食品安全及食品召回制度的广泛关注,凸显了完善我国食品召回制度的重要性及必要性。从我国实际情况出发,在对比美国食品召回制度,分析我国食品召回制度的不足,从食品安全角度提出完善我国食品召回制度的若干见解。 相似文献
7.
随着经济与科技的不断发展,现代社会迎来了经济、政治、生态、技术、化学等诸多风险,德国学者贝克将这种由科技文明带来的反映现代化的反身性认识的社会称为风险社会。在风险社会影响下,食品安全问题也凸显出不同以往的新特点,即发展变化性、经济性、社会性。在此背景下,应当对我国食品安全刑法规范进行反思,在风险社会理念下对我国食品安全的刑法保护进行合理性完善,如适当增加过失型、不作为型食品安全犯罪类型。 相似文献
8.
针对图像的纹理特征和形状特征提出了一种基于内容的图像二次检索新方法,该方法可以从图像库中快速、准确、有效地检索出大量相似图像.经实验表明,具有较高的查全率和查准率. 相似文献
9.
该文针对多人说话改变点检测问题,提出一种新的改进型BIC话者改变检测算法.该算法基于BIC准则确定初选改变点,再对其端点的变化趋势做进一步分析,得出说话人改变的分割点.该算法准确率达到90.2%,召回率达到95.8%.与传统BIC检测算法相比,计算更简便,准确率与召回率分别提高了62.5%和16%. 相似文献
10.
在《达罗卫夫人》和《到灯塔去》两部小说中,伍尔夫探讨了现代人有效的生存状态,与他人的社会交往的同时,主要人物都不忘回归自我,任意识随意流淌,展现完全真实的内在自我,在自我宣泄和与他人交流中达到平衡的生存状态。 相似文献