首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   5篇
丛书文集   1篇
综合类   8篇
  2021年   3篇
  2017年   1篇
  2013年   2篇
  2010年   1篇
  2003年   1篇
  1998年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
毕业设计(论文)是教学活动不可缺少的重要环节,它的功能在于理论联系实际,运用所学的专业知识去分析,解决实际中的问题.它的作用在于能较全面地了解毕业生掌握知识深浅度,进一步锻炼写和说的能力,它是培养合格人才最后一道加工工作,也是大学生离校前的最后一次训练. 可是,部分学生只会做作业、答题,纸上谈兵,缺乏分析、解决实际问题,撰写文章的能力.因此,加强毕业设计(论文)演习训练是必不可少的. 一、加强管理,毕业设计(论文)改革成焦点  相似文献   
2.
材料数据具有多源、异构、高维等特点, 收集纷繁复杂的材料数据, 建立材料基因工程专用数据库, 是实现数据驱动的新材料研发的基础. 以材料数据的规范化表示、机器学习建模及模型跨域部署、材料数据隐私保护下的机器学习、利用知识图谱从材料数据库到知识库等材料基因专用数据库的若干核心技术为基础, 介绍了材料基因数据库平台的系统架构及实现、平台超算部署及运行. 最后以反钙钛矿负膨胀材料为例, 介绍了材料基因工程数据库平台从数据归档到机器学习建模, 再到逆向设计, 以及最终实验验证的整个流程.  相似文献   
3.
新研发的井下工具必须经严格实验检验才能投放现场,因此,实际工况的准确模拟显得尤为重要。针对固井滑套在压裂时具有大排量与高含砂比的特点,设计了四泵串并联方式的工况模拟实验模型。根据实验条件,先假设冲蚀实验设备连接方案为两泵并联方式,而理论计算得出泵为管路所提供的扬程需达到35.82 m,与实测单台离心泵Q-H特性曲线相结合,最终确定了设备连接方案为四泵串并联方式。通过监测模拟冲蚀实验中的排量与含砂比,结果表明,所设计的实验方案能够满足模拟大排量(4.5~7.0 m3/min)、高含砂比(体积比25%)的冲蚀要求且存在较大余量;同时得出进行压裂作业时不同孔眼数的滑套对管路整体压力损耗、实验流量、泵送能力等影响明显。  相似文献   
4.
提出一种基于卡尔曼滤波和扩展卡尔曼滤波的小样本噪声数据处理方法. 首先, 通过物理模型或经验公式建立系统模型. 然后, 利用系统模型预测模型数据. 最后, 采用观测数据修正模型数据, 达到平滑数据噪声的效果. 实验结果表明, 对于BC500耐候钢腐蚀增重数据, 用差分整合移动平均自回归(autoregressive integrated moving average, ARIMA)模型和随机森林(random forest, RF)模型进行腐蚀增重预测时, 经卡尔曼滤波降噪后, 决定系数$R^2$平均提升6.4%, 而经扩展卡尔曼滤波降噪后, $R^2$平均提升4.9%, 验证了本方法的有效性.  相似文献   
5.
入侵检测需要分析大量的高维样本数据.如何降低高维样本数据的特征维数,对于降低入侵检测系统的训练时间,提高检测精度和检测实时性具有十分重要的意义.提出基于特征相关性分析和基于特征属性重要性评价两种特征选择方法,并利用支持向量机作为分类器来评价不同特征约简方法的有效性和处理实时性.实验结果表明,同经典的主成分分析方法相比,两种特征约简算法都具有较好的处理实时性和较高的分类精度,其中基于属性重要度约简算法在数据预处理时间、训练时间和分类精度上同主成分分析方法相当,且略优于相关性尺度方法.  相似文献   
6.
分布式存储是解决海量数据存储的重要手段, 而多用户环境下密钥的分发和更新是分布式安全存储的重要问题. 传统方法大多采用密钥分发中心(key distribution enter, KDC)进行控制, 但随着用户数的增多, 密钥中心的工作量增大. 利用Chebyshev多项式的周期性特性和逻辑密钥树(logical key hierarchy, LKH)的层次密钥结构, 设计一种分布式文件存储中基于文件共享组的周期性密钥更新方案(cyclic key update scheme, CKUS). 该方案的特点是密钥的更新和传递无需借助公钥密码体制, 而直接通过文件所有者进行组播; 文件共享者采用本地计算, 提高了计算效率. 同时, 利用Chebyshev多项式的周期性特点, 使每个文件共享者自适应密钥更新, 有效降低密钥更新时的通信量, 减少用户节点的密钥存储量.  相似文献   
7.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   
8.
基于区块链、数字水印以及密封递价拍卖的组合竞拍算法, 设计并实现了一套数据版权保护与组合竞拍系统. 首先, 采用去中心化的区块链技术, 结合智能合约来存储数据版权的上链记录、版权交易记录等, 通过共识机制使得网络中的各个节点在互不信任的情况下达成共识, 提升了版权管理系统的公信力. 其次, 数字水印作为一种特殊的编码, 能够将水印信息隐藏在数据中, 通过验证水印信息就可甄别版权归属. 结果表明, 所设计的数字水印模块对原始数据大小增加很少, 且可高效地实现数字水印的嵌入和提取. 最后, 设计了一种组合竞拍算法来自动化地为版权拥有者挑选出最优的出价组合, 实现数据版权的价值交换.  相似文献   
9.
Markov链模型在异常检测上的应用研究   总被引:1,自引:0,他引:1  
Markov链模型作为一种统计分析方法是异常检测的重要分析手段,论文分别从单步、多步Markov链和基于Markov链的序列预测三个方面,研究了Markov链模型在异常检测检测上的应用。实验表明,该方法在不需要任何攻击领域知识的情况下,能很好检测出SendMail系统调用的异常行为。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号