伊犁逆温资源开发见成效

来源 :生态经济 | 被引量 : 0次 | 上传用户:dakeke
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技术领域,包括主机、控制电路和计算机三部分组成,主机包括由棱镜。敏感膜敏感芯片、半导 Ue*M#
其他文献
近年来,新型僵尸网络开始使用域名生成算法(DGA)和命令与控制(C&C)服务器通信。针对基于深度学习的检测模型缺少对新出现的DGA变体域名的识别能力等问题,结合文本生成的思想,文章对原始Char-RNN模型进行改进,使用长短期记忆网络(LSTM)构建模型并引入注意力机制,从而生成用于模拟未知变体算法的恶意域名。实验证明,基于该方法生成的域名数据与真实数据在字符组成结构和频率方面具有高度相似性,且以
研究了丙烯酰基苯并三氮唑(ABT)、甲基丙烯酰基苯并三氮唑(MABT)的光自引发聚合行为及均聚物、共聚物的光化学反应。通过红外光谱、核磁共振谱和元素分析确定了单体、产物的
本文第一部分是对不当得利制度的概述。不当得利制度诞生于罗马法,发展于德国法、法国法,源远流长至今,是大陆法系最古老的法律制度之一,至今已有两千多年的历史。对不当得利
针对主机指纹探测防御困难的问题,文章提出基于软件定义网络的主机指纹抗探测模型。模型构造包含虚假指纹信息的虚拟节点,通过识别指纹探针,按照指纹模板构造响应报文,实现对指纹探测攻击的欺骗。随后提出蜜罐映射与流量牵引技术,结合蜜罐技术将指向虚拟节点的攻击流量重定向到蜜罐,实现对攻击行为的捕获分析。为了分析模型对网络安全带来的收益,建立该模型防御效能的概率模型,量化了探测次数、虚拟节点数量、蜜罐映射规则数
近年来,机器学习算法在入侵检测系统(IDS)中的应用获得越来越多的关注。然而,传统的机器学习算法更多的依赖于已知样本,因此需要尽可能多的数据样本来对模型进行训练。遗憾地是,随着越来越多未知攻击的出现,且用于训练的攻击样本具有不平衡性,传统的机器学习模型会遇到瓶颈。文章提出一种将改进后的条件生成对抗网络(CGANs)与深度神经网络(DNN)相结合的入侵检测模型(CGANs-DNN),通过解决样本不平
一、社会保障是国家治理体系的重要支柱中国历史上,治国必先治水,治水必重救灾,有救灾可避灾荒,无灾荒则无动乱,是故救灾等社保措施是国家治理体系的重要组成部分。汉文景,唐
对广大哲学社会科学工作者来说,无论是从事基础理论研究的还是从事应用科学研究的,由于研究的对象同属社会运动,就必然离不开对整个社会背景的认识。社会背景是静态和动态、
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,总结分析了当前的技术难点。通过研究当前同态加密域可逆信息隐藏中基于加密前预留空间、加密后生成空间和基于加密过程冗余的3类算法,为提高加密域可逆信息隐藏算法的安全性和嵌入容量,文章提
阅读了上期刊登的《桌面歌词更晶莹透彻》文章后,笔者就将其它音乐播放器舍弃了,原因只有一个:QQ音乐的桌面歌词很精致。不过听歌、看歌词,也不能影响工作呀,咱们必须将歌词放在屏