网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(140)
基于文本语料的涉恐事件实体属性抽取
文档格式:PDF 文档大小:809.81KB 文档页数:10
基于语义角色分析,提出了一种三元组涉恐事件实体属性抽取方法,为网络空间涉恐活动的监测及预警提供技术支持。首先,基于西北政法大学“反恐怖主义信息网”文本语料数据进行数据采集和清洗等预处理工作,采用朴素贝叶斯文本分类算法识别涉恐事件文本,并采用关键词提取算法TF-IDF(Term frequency-inverse document frequency,词频-逆文档频率)构建涉恐专有词库,结合自然语言处理技术构建带词性的涉恐专有词库。然后通过语义角色分析、句法依存分析,提取了主语谓语宾语关系、定语后置动宾关系、人名//地名//机构和介宾关系主谓动补4类涉恐三元组结构。最后,利用正则表达式及带词性的涉恐专有名词分析,在4类三元组短文本中提取出恐怖事件发生时间、发生地点、伤亡情况、攻击方式、武器类型和恐怖组织6类实体属性。对采集的4221篇文章数据进行实验分析,6类实体属性抽取的测评结果F1值均超过80%,对网络空间的涉恐事件监测及预警,维护社会公共安全具有重要现实意义
《商务网站设计实用教程》课程教学资源(PPT课件)第七章 商务网站的管理与维护
文档格式:PPT 文档大小:1MB 文档页数:33
网站创建后,意味着网站开始提供服务,此时, 不但要对网站进行日常管理与维护,由于企业 的经营情况会不断发生变化,网站的内容也需 要随之更新优化,网站才会更加吸引访问者并 树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能 发布到服务器上提供给网络用户访问;要提高 网站的用户访问量,网站推广宣传工作是必不 可少的;另外,由于计算机网络的开放性、互 联性等特征,致使网络易受黑客、恶意软件和 其他不轨行为的攻击,所以网上信息的安全和 保密也已经成为一个至关重要的问题
中国科学技术大学: 《基于人工免疫的入侵预警系统》技术报告讲义
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
《管理学》课程教学资源(实验讲义)企业竞争模拟攻略篇
文档格式:PDF 文档大小:202.99KB 文档页数:67
攻略 1 战略概述 . 2 时间上的长期与短期战略 . 3 空间上的公司整体与部门的战略 . 3 运营中的基本竞争战略选择 . 3 攻略 2 团队构建 . 5 攻略 2.1 团队组建. 6 攻略 2.2 团队协作. 8 攻略 2.3 打造核心竞争力 . 11 攻略 3 产品战略 . 12 攻略 3.1 产品组合抉择 . 13 攻略 3.2 产品结构优化 . 14 攻略 3.3 研发策略. 15 攻略 3.4 产品生命周期 . 19 攻略 4 生产管理 . 19 攻略 4.1 产能扩张. 19 攻略 4.2 生产班次安排 . 22 攻略 4.3 工资系数. 24 攻略 4.4 原材料采购 . 27 攻略 5 市场营销 . 31 攻略 5.1 产品投放. 31 攻略 5.2 需求影响因素分析 . 34 攻略 5.3 市场消息. 37 攻略 5.4 定价策略. 37 攻略 5.5 产销结合. 40 攻略 6 财务战略 . 40 攻略 6.1 现金流管理 . 41 攻略 6.2 融、投资规划 . 45 攻略 6.3 成本核算及分析 . 45 攻略 6.4 全面预算. 49 攻略 7 综合评分 . 50 攻略 7.1 上期综合评分的影响 . 51 攻略 7.2 现金减少 VS 分数下调 . 51 攻略 7.3 分红. 52 攻略 8 竞争分析 . 55 攻略 8.1 竞争战略选择 . 55 攻略 8.2 竞争环境分析 . 56 攻略 8.3 开局、中局、终局战略介绍 . 58 一、 开局战略: . 59 二、 中局战略: . 62 三、 终局战略: . 63 攻略 8.4 正确看待暂时的领先与落后 . 66
基于EtherCAT总线的七自由度机械臂的隐蔽攻击技术
文档格式:PDF 文档大小:1.43MB 文档页数:12
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型。首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较。结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性
《计算机基础——系统安全》课程教学资源(PPT课件)第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
四川农业大学:《形势与政策》课程PPT教学课件(2017-2018第一学期)我国“十三五”脱贫攻坚的形势任务与战略部署
文档格式:PPTX 文档大小:7.9MB 文档页数:47
一、我国扶贫开发的历史成就和基本经验 二、我国脱贫攻坚面临的新形势新挑战 三、“十三五”脱贫攻坚的战略部署 四、当前脱贫攻坚进展和2016年重点工作安排
《计算机病毒》第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
《信息系统安全原理》课程教学资源(PPT课件)第二章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
《计算机病毒》第4章 信息系统安全监控
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
首页
上页
4
5
6
7
8
9
10
11
下页
末页
热门关键字
文化创意产业
模型
创意
Linux操作系统
自动化仪表
质谱原理
制冷装置设计
湘南学院
乡土中国
系统管理
外国行政法与行政诉讼法学
体育社团管理
上肢]
陕西航天职工大学
企业行为分析
企业会计
模电
留数定理
课件设计
抗拉计算
矩阵分布]
结构实际原理
结构分析
哈尔滨德强商务学院
工作
防爆
半导体三极
P2P
C语言、算法设计
D]
AUTOCAD
《微机原理》
Management
MASTERCAM应用
Mathematics
OFFICE综合应用
OpenGL游戏设计基础
p2
PDF
pdf教材初等数论
搜索一下,找到相关课件或文库资源
140
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有