学科分类
/ 5
97 个结果
  • 简介:国务院最近正式发布《关于积极推进“互联网+”行动的指导意见》(以下简称“《指导意见》”).标志着我国由政府主导推动的”互联网+”行动计划正式开启,此举不仅促使我国朝网络强国时代进发.而且将推动各行各业掀起新一轮创新变革热潮。

  • 标签: 互联网 《指导意见》 政府主导 国务院 网络
  • 简介:今年以来,江西省金溪县公安局以民意为导向,在全县范围内开展了打击侵财性犯罪、降压发案的“飓风”行动。截至目前,发案数同比下降51.32%,追缴摩托车、电动车等60余辆,极大地提升了群众的安全感和满意度。

  • 标签: 金溪县 犯罪 飓风 公安局 江西省 摩托车
  • 简介:伴随着科技的不断进步.移动互联网正在逐步渗透我们的生活.其可以随时随地上网的特点。使它已经越发成为我们日常生活中重要的组成部分。在众多的科技产品中.以智能手机为代表的移动智能设备可谓是最受消费者宠爱的一类产品。移动智能设备在社会中的普及.

  • 标签: 安全问题 IOS 移动互联网 补漏 科技产品 智能设备
  • 简介:5月21日下午,全国治安系统打击整治工作视频推进会存北京举行。会议公布了食药打假“利剑行动”打击销售不符合安令标准的牛肉等冻品犯雅典型案例。近年来,国内外牛肉等冻品差价增大,市场供求缺口加大,牛肉等冻品走私以及存国内市场非法销街问题十分突出,

  • 标签: 典型案例 打假 公安部 整治工作 市场供求 国内市场
  • 简介:自7月31日开始,为期3个月的互联网网络安全威胁治理行动时间过半,9月25日,国家互联网应急中心联合中国互联网协会网络与信息安全工作委员会在京召开专门研判会,出席会议的有80多位企业代表和专家。会议就前一段时间的工作进行了总结,分析了当前的形势,布置研究下一阶段的工作任务。行动开展以来,国家互联网应急中心和中国互联网协会通过公开设立的举报电话及邮箱,共接到广大网民举报的网络安全事件29658起。经验证

  • 标签: 互联网安全 网络安全威胁 网络安全事件 网络与信息 行动时间 举报电话
  • 简介:正则化模型是机器学习、压缩感知与推荐系统等领域的一类重要模型,其具有变量选择与稀疏化处理等功能,可以有效地避免模型的过拟合,完成信号重建或矩阵补全等工作。对稀疏正则化模型进行介绍,分析邻近点梯度算子与交替方向乘子等最新的求解方法,并对它们的性能进行比较分析。

  • 标签: 正则化模型 LASSO 邻近点算法 交替方向乘子法
  • 简介:3月19日,10时35分,浙江省宁波市鄞州区,李尉的手机响了起来。来电者(以下称D):你好,您现在有时间吗?我想给你推荐一个赚钱的渠道。李尉(以下称L):什么渠道?炒现货?D:炒原油,我这里就可以帮你操作。L:需要怎么办理呢?我也不会操作。

  • 标签: 网络投资 平台软件 诈骗犯罪 空壳公司 盘手 重庆市公安局
  • 简介:薛定谔方程是量子力学的基本方程,与经典物理中的牛顿运动方程地位相当.本文针对哈密顿量与时间无关的量子系统,应用分离变量研究其量子力学定态解.分别给出了包含克尔型、饱和型以及五次非线性效应的薛定谔方程的定态解,并将所得解析解与数值解进行比较.两者完全吻合.

  • 标签: 非线性薛定谔方程 定态解 解析解
  • 简介:7月1日.十二届全国人大常委会第十五次会议表决通过了新的国家安全.国家主席习近平签署第29号主席令予以公布。法律对政治安全、国土安全、军事安全、文化安全、科技安全等11个领域的国家安全任务进行了明确.自公布之日起施行。

  • 标签: 信息安全 安全法 保护能力 全国人大常委会 网络 政治安全
  • 简介:将模糊算法与层次分析进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析应用到继电保护装置的安全性评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估。

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:动力学和控制系统中往往包含有不确定性参数,为此提出了一种基于随机响应面的不确定性参数灵敏度分析方法,以量化参数不确定性对响应变异性的影响.文中首先利用随机响应面建立不确定性参数和响应之间的表达式,然后通过求偏导方式推导参数的灵敏度系数,该系数综合反映了参数均值和标准差的影响.最后通过一根包含几何、材料不确定参数的数值梁来验证所提出方法,并与方差分析结果进行了比较.

  • 标签: 不确定性参数 灵敏度分析 随机响应面 灵敏度系数 方差分析
  • 简介:用微分求积分析了轴向移动粘弹性梁非平面非线性振动的动力学行为.轴向移动粘弹性梁非平面非线性振动的数学模型是一非常复杂的非线性偏微分方程组.首先用微分求积对其控制方程组进行空间离散,得到非线性常微分方程组,然后求解常微分方程组得到数值结果.在数值结果的基础上结合非线性动力学理论,利用分叉图、时间历程图、相图对其非线性动力学特性进行了分析.

  • 标签: 微分求积法 轴向移动粘弹性梁 非平面振动 混沌 分叉
  • 简介:该文介绍了服装图像检索的背景,梳理了服装图像检索的两个发展阶段:基于文本的服装图像检索和基于内容的服装图像检索,分析了服装图像检索的研究热点和关键技术,总结了目前服装图像检索系统的发展状况,最后指出了服装图像检索技术的发展趋势。

  • 标签: 服装图像 图像检索 图像检索系统
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:0前言随着计算机技术,特别足网络的高速发展,以Intemet为代农的信息网络必将在21世纪成为人类生产、生活的一个基本方式。由于互联网的歼放性和匿名性,不可避免的存在诸多安个隐忠,因此实现数据在网络传输上的机密性、完整性、不可抵赖忡、

  • 标签: WEB应用 信息安全 信息网络 计算机技术 网络传输 不可抵赖
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测
  • 简介:近些年以来,随着我国市场经济的加快发展,我国电脑市场正在不断普及,对于电脑安装操作系统便成为电脑安装的重要部分,为此,我们就必须要切实掌握好电脑操作系统的方法,并能够根据电脑客户的选择进行安装,从而使得电脑安装更加科学高效,以便能够满足不同用户的安装需求。本文就从当前电脑安装过程中存在的问题进行分析,并提出了如何解决在安装过程中出现的一系列安全问题,从而能够更好地促进安装操作系统的科学化。

  • 标签: 启动 GHOST安装 WINPE
  • 简介:校园云成为教育信息化的发展趋势,该文针对目前数字化校园建设中存在的不足,提出构建校园云平台,并简要地阐述了校园云平台的建设优势与构建思路,提出了校园云平台构建的体系架构,从而能够实现预期的建设效果。

  • 标签: 教育云 校园云 构建 数据共享
  • 简介:针对"特需"专业学位研究生教育这一新生事物,根据教育培养目标,分析目前存在的困难,指出面临的主要挑战,结合大连民族大学的实际,提出相应的改革措施,总结适合本校发展的个性化人才培养模式。

  • 标签: 特需 专业学位研究生 培养模式
  • 简介:随着集成电路制造工艺的不断发展,集成在芯片上晶体管的数量也随之增多,已超过几十亿晶体管的规模,因此芯片上可以集成越来越多的IP核。随着芯片中IP核数量的增多,基于总线结构的片上系统(System-on-Chip,SoC)已不能满足数据的通信要求,为了解决这个问题,片上网络(Network-on-Chip,NoC)作为一种全新的互联结构被提出来。其核心是把网络设计的思想移植到芯片设计中,将片上资源互连起来,并将计算与通信分离。片上网络具有很好的空间可扩展性,采用的全局异步一局部同步的通信机制使并行通信效率更高。NOC带来了一种全新的片上通信方式,它的引入有利于提升可重用设计、解决通信瓶颈和全局同步等难题。本文在研究片上网络结构的基础上,针对片上网络多播通信的特点提出了一种多播容错路由算法。

  • 标签: 片上网络 多播通信 容错路由