首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
教育   10篇
  2010年   1篇
  2009年   1篇
  2006年   2篇
  2002年   1篇
  2000年   4篇
  1988年   1篇
排序方式: 共有10条查询结果,搜索用时 437 毫秒
1
1.
结合模糊集理论和单向S-粗集理论,基于动态系统提出了单向S-粗模糊集的概念、结构及其性质,对此进行了讨论并给出应用实例。  相似文献   
2.
西双版纳州土地宽阔,雨量充沛,属亚热带气候,年平均气温22.4℃,适宜种植橡胶、茶叶、咖啡、南药、热带水果等多种作物及发展养殖业。得天独厚的自然优势为开展勤工俭学提供有利条件。党的十一届三中全会以来,我们从实际出发,因地制宜,坚持以农为主,多种经营,开展了多种形式的  相似文献   
3.
基于属性依赖度的图像隐写分析算法   总被引:1,自引:1,他引:0  
针对文献[6]将粗糙集属性约简应用于信息隐藏盲检测中检测正确率有所下降的问题,提出了基于属性依赖度的图像隐写分析算法,该算法利用粗糙集理论属性依赖度提出决策表离散优化的措施,寻找一种提高整个决策表分类能力的办法,以达到提高检测正确率的目的。首先利用该算法对决策表进行优化,其次通过属性约简得到最小约简,最后采用支持向量机构造分类器,对Cox、Piva两种不同隐写术进行实验结果表明,使用该算法不仅检测正确率有较大提高,而且检测效率也有较大提高。  相似文献   
4.
浅析中小规模校园网的规划   总被引:1,自引:1,他引:0  
校园网的规划必须发挥自身的特点和优势 ,在系统分析各种网络基本结构的优缺点的基础上 ,明确提出适合中小规模学校校园网的最佳结构模式和规划原则  相似文献   
5.
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。  相似文献   
6.
本课题以三明高专 1 2 0名师生为研究样本 ,采用测量法研究高校党员干部的心理素质。结果表明 :高校党员干部的基本心理素质良好 ,心理健康水平高 ;高校党员干部与非党员干部在基本心理素质上差异不显著。报告讨论了提高高校党员干部心理素质的必要性与措施  相似文献   
7.
计算机网络安全规划与管理措施初探   总被引:1,自引:1,他引:0  
本文强调了网络安全的重要性;明确提出了网络安全规划应遵循的原则及如何减少网络安 全的脆弱点;论述了加强网络安全教育的必要性以及加强日常管理应采取哪些必要的安全措施; 阐明了规划是网络安全的保证,管理是网络安全的关键。  相似文献   
8.
本文通过对传统教学中存在的问题进行分析 ,阐述了如何利用网络在交互性、直观性、时间性、地域性等方面的优势进行教学改革 ,克服传统教学的不足 ,从而促进了教学质量的提高  相似文献   
9.
网络常用攻击工具剖析及其防范对策初探   总被引:1,自引:1,他引:0  
针对网络安全的重要性、复杂性及动态变化的特点,本文通过对网络常用的一些攻击工具 进行剖析,了解其攻击的特点,充分运用加密、认证、防黑、防病毒等网络安全技术,研究对策, 有针对性地采取一定的防范措施和应急措施,以确保网络的安全。  相似文献   
10.
粗积分在系统干扰识别中的应用   总被引:1,自引:0,他引:1  
利用函数粗集和它生成的粗积分,给出输出系统的生成规律、干扰规律与干扰度等的概念.利用这些概念,给出系统干扰的判断与识别,判断与识别准则,给出应用.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号