点击切换搜索课件文库搜索结果(312)
文档格式:PPT 文档大小:640KB 文档页数:72
认证的目的 认证的目的有两个方面: 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信宿 的认证和识别; 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延迟 等
文档格式:PDF 文档大小:723.23KB 文档页数:9
网络环境下的恶意软件严重威胁着工控系统的安全,随着目前恶意软件变种的逐渐增多,给工控系统恶意软件的检测和安全防护带来了巨大的挑战。现有的检测方法存在着自适应检测识别的智能化程度不高等局限性。针对此问题,围绕威胁工控系统网络安全的恶意软件对象,本文通过结合利用强化学习这一高级的机器学习算法,设计了一个检测应用方法框架。在实现过程中,根据恶意软件行为检测的实际需求,充分结合强化学习的序列决策和动态反馈学习等智能特征,详细讨论并设计了其中的特征提取网络、策略网络和分类网络等关键应用模块。基于恶意软件实际测试数据集进行的应用实验验证了本文方法的有效性,可为一般恶意软件行为检测提供一种智能化的决策辅助手段
文档格式:DOC 文档大小:56KB 文档页数:2
本书用图解的方式对易语言的使用方法和操作技巧作了生动、系统的讲解。 全书分十章,分十天讲完。 第一章是介绍易语言的安装,以及运行后的界面。同时介绍一个非常简单的 小程序,以帮助用户入门学习。最后介绍编程的输入方法,以及一些初学者会遇 到的常见问题。第二章将接触一些具体的问题,如怎样编写一个 1+2 等于几的程 序,并了解变量的概念,变量的有效范围,数据类型等知识
文档格式:PDF 文档大小:96.39KB 文档页数:31
一、数字签名的基本概念 ①在人们的工作和生活中,许多事物的处理需要当事者签名。 ②签名起到确认、核准、生效和负责任等多种作用。 3签名是证明当事者的身份和数据真实性的一种信息。 ④签名可以用不同的形式来表示
文档格式:PDF 文档大小:2.55MB 文档页数:424
网络分析原理 • 经典网络分析原理 • 我的面向对象网络分析理论 静态安全分析 电力系统潮流计算中的特殊问题 潮流问题的扩展 电力系统状态估计 Power System State Estimation 电力系统状态估计概述 Introduction to Power System State Estimation 电力系统状态估计算法 Models and Approaches of Power System State Estimation 不良数据辨识 Bad Measurement Identification 抗差状态估计 Robust State Estimation
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
文档格式:PDF 文档大小:802.75KB 文档页数:9
随着我国隧道工程建设的快速发展,由隧道病害引发的隧道质量和安全问题越发常见.通过地质雷达探测隧道病害对于减少隧道质量和安全问题具有十分重要的意义,为了提高病害探测的效率及可靠性,基于雷达反射波信号多维度分析,提出一种隧道病害智能辨识的新方法.根据反射波信号时域、频域及时频域分析结果提取病害信号辨识的6个典型特征,利用支持向量机算法对典型特征的训练构建病害信号的二分类模型,实现了病害水平分布范围的自动辨识;再依据病害信号的第一本征模态函数分量振幅包络计算病害深度分布范围,最终实现隧道病害的智能辨识.结合某隧道回填层雷达实测数据对智能辨识算法的性能进行评价,与人工辨识结果的对比表明,该智能算法对于病害的辨识能力较强,病害的识别率高达100%,但辨识结果中同时存在少量误判,准确率达78.6%,满足工程应用的需求.该算法可用于隧道工程各类地质雷达探测数据中病害的智能辨识,而对于其他领域的地质雷达探测数据,本文研究成果亦可为不同类型探测目标智能辨识算法的设计提供可行思路
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:2.39MB 文档页数:428
食品科学与工程专业 食品科学与工程专业必修 《电工技术基础》 《机械设计基础》 《食品科学与工程导论》 《生物化学 B》 《生物化学实验 B》 《食品化学》 《食品化学实验》 《仪器分析》 《仪器分析实验》 《食品工程原理》 《食品工程原理实验》 《微生物学》 《微生物学实验》 《食品营养学》 《食品分析》 《食品分析实验》 《食品安全学》 《食品安全学实验》 《食品机械与设备》 《食品工厂设计》 《食品工艺学》 食品科学与工程专业选修 限选模块 《食品原料学》 《水产经济动植物学》 《水产食品学》 《水产资源利用学》 《水产品加工与利用实验》 《食品冷冻工艺学》 《食品工程测试》 《食品物性学》 《功能性食品》 《智能制造概论》 《智能包装技术》 《热工基础》 《食品产业体系概论》 《食品冷冻冷藏原理与技术》 《食品物流学》 《营养与健康》 《食品资源循环与利用》 《文献检索与利用》 《制冷工艺设计》 《数据可视化分析》 《食品包装学》 《食品试验设计与统计分析》 《食品感官评定》 《食品感官评定实验》 《食品添加剂》 《食品新产品开发》 《现代生物检测技术》 《发酵工程》 《专业外语》 《大数据技术原理及应用》 《生物信息学》 食品科学与工程专业实践实训 《机械设计基础课程设计》 《专业 PBL 训练与前沿讲座》 《金工实习》 《认识实习》 《创新与科研实践》 《食品工程原理课程设计》 食品工厂设计课程设计 《毕业实习实践》 《毕业论文(设计)》 《生产实习》 《食品加工综合实验》
首页上页2526272829303132下页末页
热门关键字
搜索一下,找到相关课件或文库资源 312 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有