点击切换搜索课件文库搜索结果(140)
文档格式:PDF 文档大小:809.81KB 文档页数:10
基于语义角色分析,提出了一种三元组涉恐事件实体属性抽取方法,为网络空间涉恐活动的监测及预警提供技术支持。首先,基于西北政法大学“反恐怖主义信息网”文本语料数据进行数据采集和清洗等预处理工作,采用朴素贝叶斯文本分类算法识别涉恐事件文本,并采用关键词提取算法TF-IDF(Term frequency-inverse document frequency,词频-逆文档频率)构建涉恐专有词库,结合自然语言处理技术构建带词性的涉恐专有词库。然后通过语义角色分析、句法依存分析,提取了主语谓语宾语关系、定语后置动宾关系、人名//地名//机构和介宾关系主谓动补4类涉恐三元组结构。最后,利用正则表达式及带词性的涉恐专有名词分析,在4类三元组短文本中提取出恐怖事件发生时间、发生地点、伤亡情况、攻击方式、武器类型和恐怖组织6类实体属性。对采集的4221篇文章数据进行实验分析,6类实体属性抽取的测评结果F1值均超过80%,对网络空间的涉恐事件监测及预警,维护社会公共安全具有重要现实意义
文档格式:PPT 文档大小:1MB 文档页数:33
网站创建后,意味着网站开始提供服务,此时, 不但要对网站进行日常管理与维护,由于企业 的经营情况会不断发生变化,网站的内容也需 要随之更新优化,网站才会更加吸引访问者并 树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能 发布到服务器上提供给网络用户访问;要提高 网站的用户访问量,网站推广宣传工作是必不 可少的;另外,由于计算机网络的开放性、互 联性等特征,致使网络易受黑客、恶意软件和 其他不轨行为的攻击,所以网上信息的安全和 保密也已经成为一个至关重要的问题
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
文档格式:PDF 文档大小:202.99KB 文档页数:67
攻略 1 战略概述 . 2 时间上的长期与短期战略 . 3 空间上的公司整体与部门的战略 . 3 运营中的基本竞争战略选择 . 3 攻略 2 团队构建 . 5 攻略 2.1 团队组建. 6 攻略 2.2 团队协作. 8 攻略 2.3 打造核心竞争力 . 11 攻略 3 产品战略 . 12 攻略 3.1 产品组合抉择 . 13 攻略 3.2 产品结构优化 . 14 攻略 3.3 研发策略. 15 攻略 3.4 产品生命周期 . 19 攻略 4 生产管理 . 19 攻略 4.1 产能扩张. 19 攻略 4.2 生产班次安排 . 22 攻略 4.3 工资系数. 24 攻略 4.4 原材料采购 . 27 攻略 5 市场营销 . 31 攻略 5.1 产品投放. 31 攻略 5.2 需求影响因素分析 . 34 攻略 5.3 市场消息. 37 攻略 5.4 定价策略. 37 攻略 5.5 产销结合. 40 攻略 6 财务战略 . 40 攻略 6.1 现金流管理 . 41 攻略 6.2 融、投资规划 . 45 攻略 6.3 成本核算及分析 . 45 攻略 6.4 全面预算. 49 攻略 7 综合评分 . 50 攻略 7.1 上期综合评分的影响 . 51 攻略 7.2 现金减少 VS 分数下调 . 51 攻略 7.3 分红. 52 攻略 8 竞争分析 . 55 攻略 8.1 竞争战略选择 . 55 攻略 8.2 竞争环境分析 . 56 攻略 8.3 开局、中局、终局战略介绍 . 58 一、 开局战略: . 59 二、 中局战略: . 62 三、 终局战略: . 63 攻略 8.4 正确看待暂时的领先与落后 . 66
文档格式:PDF 文档大小:1.43MB 文档页数:12
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型。首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较。结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPTX 文档大小:7.9MB 文档页数:47
一、我国扶贫开发的历史成就和基本经验 二、我国脱贫攻坚面临的新形势新挑战 三、“十三五”脱贫攻坚的战略部署 四、当前脱贫攻坚进展和2016年重点工作安排
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 140 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有