切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
胡玉忠作品
胡玉忠作品
来源 :中国农资 | 被引量 : 0次 | 上传用户:z46810560
【摘 要】
:
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
【作 者】
:
胡玉忠
【机 构】
:
青岛东生集团,
【出 处】
:
中国农资
【发表日期】
:
2013年04期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
其他文献
基于异常行为的工业网络SVM入侵检测特征提取与建模方法
入侵检测是工业网络安全中的重要环节.本文根据工业网络系统安全的特殊性,对Modbus/TCP网络通信系统进行了安全性分析,利用机器学习算法支持向量机(SVM)建立入侵检测系统.通
会议
异常行为
工业网络
SVM模型
入侵检测系统
检测特征提取
网络系统安全
网络通信系统
行为特征提取
益智乐园(一)
卫星上的图画附图有八颗卫星围着月球基地运行,其中四颗卫星上的图画完全是描绘的月球基地的某个细节。你能辨认出来吗?1.钱并没有丢,只是计算的方法错误。店小二拿走的20文
期刊
二值图象处理算法的硬件实现
该文介绍了一种高速多功能工值图象处理系统,该系统用硬件电路实现收缩、膨胀、轮廓跟踪和细化这几种二值图象处理方法。系统采用了全硬件逻辑结构,没有CPU参与运算,采用独立时
期刊
图象处理
轮廓跟踪
硬件逻辑
硬件处理
并行处理
算法程序
象素点
时钟信号
硬件实现方法
时钟周期
恶意代码自动分析流水线及理论模型
目前,学术界研究同实际严重脱节,造成学术界研究成果无法应用于反病毒厂商恶意代码分析.为解决这个问题,本文提出一种新型恶意代码自动分析流水线.该流水线的建立以当下反病
会议
恶意代码
自动分析
流水线
反病毒
学术界
理论模型
代码分析
厂商
无线多媒体通信新技术
指出移动通信的明确方向是由个人便携终端实现无线多媒体通信。依次简述语音、图视和远程书写、图形等的信源编码技术,统计复用多址方式,多层正交调幅方式,信道编码利用格状编码
期刊
无线多媒体
移动通信
便携终端
个人通信
无线通信
多址方式
信道编码
信源编码
正交调幅
软件无线电技术
鱼叉式钓鱼在定向攻击中的应用
定向攻击作为网络空间对抗的载体,数量及影响呈上升态势.鱼叉式钓鱼是定向攻击实施的重要手段.文章提出面向鱼叉式钓鱼类威胁的分析方法,从威胁意图、攻击目标、攻击模式、攻
会议
叉式
钓鱼
定向攻击
攻击目标
攻击过程
分析方法
威胁
深度剖析
紧急通知——向《家庭医药》读者免费赠阅《长寿奥秘》
由国际脑健康研究院和三正心脑血管病研究中心组织权威医学专家编撰的《长寿奥秘》健康读物,全面讲述了心脑血管疾病的预防及保健知识,该健康 The “Longevity Mysteries”
期刊
免费赠阅
三正
心脑血管疾病
通讯地址
研究中心
重庆市渝北区
科技大厦
社交网络中信息传播的动态干扰模型研究
随着网络技术的日益成熟,探索和掌握社交网络中信息的传播规律已经成为了预测舆论导向、控制突发事件、保障网络舆论安全的必要基础.科学家们经过深入的分析与研究发现用户在
会议
基于路由器的PPP协议关键技术研究
在广域网路由器所用的PPP协以小,透明传输及配置选项协商是一些较为复杂的问题。提出了适合于透明传输的发送及接收算法,描述了LCP和NCP配置选项的协商过程,此外还介绍了路由器
期刊
PPP协议
透明传输
点到点协议
链路控制协议
控制字符
协商过程
链路管理
身份验证
网络控制
检错能力
怕浪费也不能强吃
儿子去北京出差了。为了和儿媳妇做伴,帮忙照顾小孙女,我和老伴来到儿子家住下。每天都是老头子亲自下厨,为这一家四口人忙乎饭菜。小孙女喜欢吃老伴烧的茄子,连着吃了好几天
期刊
小孙女
血清胆固醇
使人
冠状动脉血管
浪费行为
茄碱
脾胃虚弱
心肌收缩力
茄科植物
吃不了
其他学术论文