排序方式: 共有23条查询结果,搜索用时 15 毫秒
11.
英国哲学家罗素曾经说过,近代以来,科学建立了一种理性的权威。可是由于某些客观条件,比如信息的不够透明,专家公信力的丧失,使得权威的普及任重道远。这对于包罗万象的互联网王国而言,显得犹为突出。在一个“人人都有麦克风”的时代,如何才能让人人都能善用手中的“麦克风”,共同维护健康和有序的网络环境? 相似文献
12.
随着信息技术的飞速发展,人们对信息技术的依赖性也越来越强。为此,在北京市新近发布的《北京市十二五时期城市信息化及重大信息基础设施建设规划》(以下简称规划)中,便从不同角度对改善、提高民生提出了明确的规划和建议。 相似文献
13.
采用铝锆有机金属偶联剂对鳞片状铝粉进行表面改性,将改性后的铝粉用作防锈颜料制备了一种环氧铝粉涂料.能量散射谱(EDS)和扫描电镜(SEM)照片显示改性后的铝粉分散性能得到改善,涂层更加平整、致密,物理屏蔽性能提高.涂层体系在3.5%NaCI溶液中的电化学阻抗谱(EIS)测试表明,浸泡初期使用改性铝粉制备的涂层均具有更高... 相似文献
14.
近20年来,量子点与光子晶体微腔的耦合体系受到了国内外的广泛关注,并取得了迅速的发展.它提供了一个有效的光与物质相互作用的量子界面,在光学器件的优化以及量子信息处理等方面都有广泛的应用前景;同时,它具有高集成度,通过与波导集成可实现片上集成的光学芯片.本文主要介绍了自组织生长量子点与光子晶体微腔及其耦合体系的基本原理和... 相似文献
15.
为实现零件图像的边缘检测,针对传统基于微分的边缘检测算法存在边缘点定位不准确、角点漏检等不足,提出一种基于果蝇优化算法(fruit fly optimization algorithm,FOA)的零件图像边缘检测算法.该算法首先通过Canny算子得到边缘点的先验知识,再利用希尔伯特变换提取角点信息,以边缘点和角点信息作为启发信息,建立基于FOA的零件图像边缘检测模型,最后通过随机平均移动机制和循环终止条件得到图像的单像素边缘.经实验验证,算法在无噪声边缘检测的条件下,相比传统的Canny算子,在零件图像检测的精度和准确性上有较大提升,可应用于工业零件的高精度无损检测. 相似文献
16.
研究煤岩储层裂缝扩展的影响因素,对提高煤层气采收率十分重要。为探究不同射孔间距-倾角对深层煤岩裂缝扩展规律的影响,利用离散元分析方法,考虑井周煤岩应力变化特征、最大周向应力准则、原始储层等条件,研究射孔间距-倾角对压裂缝网扩展形态及延伸范围的影响规律。模拟结果表明:随射孔间距从40 mm变化至100 mm,当间距为60 mm时裂缝条数数量最多;当射孔倾角从15°到60°变化时,当射孔角度为45°时,缝网形态最为复杂;即射孔间距为60 mm且射孔倾角为θ=45°时,水力裂缝的缝网形态复杂度显著增大,缝网扩展范围最大。通过神府北木瓜区Y-1井验证,预测结果与实测数据具有一致性,证明所建煤岩数值模型的正确性。 相似文献
17.
传统的网络入侵检测速度慢、实时性差,且误报率较高。为此,提出一种基于稀疏向量距离的网络入侵数据检测方法。该方法首先对所获得的网络样本数据进行初步分析,采用K-means算法对样本数据包进行量化处理得到该数据流的位置分布集,使用压缩感知的稀疏编码技术处理,得到数据的稀疏表示,然后通过随机投影获取数据集的二值哈希编码可以近似地表示稀疏向量的距离,与设定的阈值进行比较,判断该数据是否为入侵数据。根据这些稀疏向量的距离能够快速而准确地检测到入侵的网络数据。实验结果表明,相对于传统检测算法,本文算法具有速度快、实时性好、误报率低等优点,使入侵检测系统的性能得到了很大提高,充分确保了网络的安全性。 相似文献
18.
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。 相似文献
19.
微博无疑是互联网世界的一个伟大创新和惊喜。从当年第一条微博上线,到如今仅新浪微博一家。每天上传的徽博量就高达8500多万条,不难看出微博已轻松超越了以往任何一种网络交流模式。然而,谣言、诈骗、网络水军、人身攻击、各种不负责任言论的肆虐等等,又使微博成为鱼龙混杂的是非之地。在这种复杂的大环境下,微博实名制的推出,无疑是一石激起千层浪,它让人们既满怀期许又心存疑虑。 相似文献
20.