切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :中国航天科工集团第二研究院 航天科工集团第二研究院 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【作 者】
:
李大卫
【机 构】
:
航天科工集团第二研究院
【出 处】
:
中国航天科工集团第二研究院 航天科工集团第二研究院
【发表日期】
:
2018年期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于网络链接图信息的反欺诈技术研究
互联网中的网站可以通过Spam技术来提升自己在搜索引擎中的排名,从而为自己带来经济利益。但是与此同时,这些Spam技术却干扰了搜索引擎正常的排名结果,给搜索引擎带来了很大的挑
学位
Spam
基于MAP27协议的集群网跨省互连方案的研究与设计
无线集群通信系统是一种专用的移动通信系统,它在公安、武警、交通指挥、消防以及铁路等领域应用十分广泛,特别在公安系统,全国大小城市基本都建立公安专用的无线集群通信系统,公
学位
无线集群通信
无线集群通信MAP27协议
MAP27协议跨省互连方案
跨省互连方案单片机
单片机调度策略
调度策略KEILC
KEILC
数据挖掘过程的可视化与交互式研究及实现
可视化数据挖掘是数据挖掘和可视化技术的有机结合,这种结合使得数据挖掘技术的应用更具直观性和形象性,使得在数据挖掘过程中引入并发挥人类的形象思维能力成为可能。由此促进
学位
数据挖掘
数据挖掘可视化
可视化交互式
交互式
基于运行时行为序列分析的软件恶意行为检测系统研究
信息技术当前已经融入到军工行业科研生产的各个环节之中,信息安全的重要性已经提升到国家战略层面。信息系统本身的安全性、可靠性直接影响到军工行业的科研生产,尤其需要对关
学位
软件行为跟踪
恶意行为检测
产生式规则
特征匹配
基于C/S结构的数据库加密技术的研究与设计
计算机安全是当前信息社会非常关注的突出问题,如何保证和加强数据库的安全性和保密性,己成为当前迫切需要解决的热门话题。 解决数据库数据加密问题的关键技术是密钥理论
学位
数据库
对称加密
非对称加密
二级密钥
MANET网络仿真方法与应用研究
MANET网络是一种可自组织、自愈、随遇建立的网络,具有极大的灵活性。因此成为应急、救灾、战术行动、会议、校园网接入等众多应用领域的首选方案。但是由于技术复杂度高,试验
学位
MANET网络
MANET网络网络仿真
网络仿真形式化
形式化半实物仿真
半实物仿真协议测试
协议测试离散事件仿真
离散事件仿真
基于灰色关联的案例推理在防空辅助决策系统中的应用研究
在现代信息化战争中,指挥决策作为作战体系的核心要求越来越高,这就对辅助决策提出了新的要求。现代科技的发展,人机交互的决策模式使得计算机辅助决策得到了很大的发展,基于案例
学位
案例推理
案例推理战例库
战例库防空辅助决策系统
防空辅助决策系统灰色关联
灰色关联指挥决策
指挥决策
化工领域元搜索引擎的个性化研究与设计
本文针对化工专业领域对元搜索引擎的个性化搜索进行了研究和实验。 在对当前搜索引擎技术、文本分类技术、用户兴趣建模技术,还有中文分词技术、网页解析技术等相关技术的
学位
化工专业文献
化工专业文献元搜索引擎
元搜索引擎用户兴趣建模
用户兴趣建模个性化搜索
个性化搜索
可证安全隐私保护类认证
在可证安全理论框架下,本文主要研究解决认证和隐私保护之间矛盾的方案一隐私保护类认证,包括指定验证者签名(DVS)、可否认认证(DA)和指定证实者签名(DCS)。 第一部分首先
学位
DCS安
高噪声条件下二维条码识别的预处理研究
条码技术自问世30多年来发展迅速,在各个行业得到广泛的应用,是目前最经济、实用的一种自动识别技术。条码识别技术已经有了比较成熟的发展,出现了许多不同的分支,其中二维条码以
学位
二维条码识别
二维条码识别预处理
预处理条码定位
条码定位倾斜校正
倾斜校正局部梯度方向
局部梯度方向高噪声条件
高噪声条件
与本文相关的学术论文