首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   0篇
理论与方法论   1篇
综合类   30篇
  2023年   2篇
  2022年   1篇
  2020年   1篇
  2015年   2篇
  2013年   2篇
  2012年   2篇
  2010年   2篇
  2009年   2篇
  2007年   3篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   4篇
  1999年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有31条查询结果,搜索用时 0 毫秒
1.
董晓梅  何怡 《科技信息》2009,(17):127-127
通过分析道路桥梁工程技术专业公路工程检测技术教学中亟待解决的问题,结合学生及课程特点,提出理论教学、实践教学改革措施;采用启发式教学,运用现代信息技术,利用互联网,结合工程实际,改革考试方式等改善教学手段。  相似文献   
2.
给出了具有多个时滞的Lurie型控制系统的绝对稳定的一个新的准则,利用一个改进的矩阵不等式给出了系统绝对稳定的一个新时滞相关准则,与现有的结果相比,具有较小的保守性.  相似文献   
3.
通用智能题库系统研究   总被引:14,自引:0,他引:14  
阐述了通用智能题库系统的理论与技术创新点·提出了一个适用于题库系统的安全保密机制,它具有身份识别、访问权限控制、信息加密、解密以及密钥管理等功能·设计了一种适用于通用智能题库系统的智能组卷策略·建立了通用智能题库系统模型,它集编辑、管理、智能组卷、自动排版、试卷质量评估、系统安全保密于一身,形成了一个较为完整的系统,功能齐全,系统界面友好,使用方便·安全保密及智能组卷是该题库的突出的优点·  相似文献   
4.
目的:了解粤港澳三地家长对新型冠状病毒疫苗(简称"新冠疫苗")的接种意愿及其影响因素.方法:以粤港澳三地家中有未成年孩子的家长为研究对象,于2020年10月至11月进行网络问卷调查,分析家长对新冠疫苗的接种意愿情况及其影响因素.结果:在618名研究对象中,愿意在新冠疫苗上市后第一时间给家人及本人接种有317人(51.3...  相似文献   
5.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   
6.
为有效地缩减报警的数量,提取报警中的有用信息,提出了一个基于CLOSET算法的入侵报警模式挖掘分析算法,在分布式入侵检测系统中,帮助响应部件对入侵检测部件的报警消息进行挖掘分析,挖掘出报警中的频繁闭模式,以此为依据进行响应.为了发现潜在的入侵行为,扩展了IDMEF格式,提出了怀疑度概念.为了不忽略出现不频繁但怀疑度高的报警,对该算法进行了改进,增加了最小怀疑度参数.实验结果表明,两个算法都可以有效地缩减报警的数量,而改进的算法能够更好地提取报警中的有用信息.  相似文献   
7.
餐具消毒是把住“病从口入”关,预防肠道传染病的一项主要措施。为了进一步贯彻落实《食品卫生法》和饮食业卫生“五四”制,加强对我市饮食行业餐具的卫生管理,并为制定餐具消毒的细菌学卫生标准提供科学依据,我们于1991年4月、5月、8月、10月,先后4次对我市饮食行业比较集中、客流量大的城区,进行了餐具消毒效果现场观察。  相似文献   
8.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   
9.
根据一个新的模型转换方式,得出了Lurie控制系统时滞相关稳定性的准则,此准则以线性矩阵不等式的形式给出.与现有的结果相比,得出的结果具有较好的保守性.  相似文献   
10.
在《关于加强科技伦理治理的意见》所提出的加强源头治理、加强科技伦理治理制度保障的意见指导下,针对知情同意失效、去匿名化以及群体隐私侵权所带来的三种处于立法保护空白状态的信息隐私伦理风险问题,提出并论证了“信息科技客体与信息科技主体有限认知、信息科技客体与信息科技主体片面价值观相结合是信息隐私伦理风险的两方面成因”这一观点,之后,在成因分析的基础上,阐述了两项能够从源头予以治理的制度保障措施,即个人信息保护基金制度和隐私保护设计及其制度保障措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号