移动搜索指尖掘金

来源 :中国信息化 | 被引量 : 0次 | 上传用户:bee2357
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动技术与搜索技术的结合能带来怎样的产业效应?移动搜索企业本身就是焦点的中心。2008年,移动搜索要如何发展才能带来滚滚财富?
其他文献
1983年,瑞典一家核电厂的员工们惊讶地发现,厂子的入口处出现了五个帐篷,那里面住着五个年轻的工程师。
近年来,我国铁路建设发生了翻天覆地的变化,截至2019年底,我国铁路营业里程超过13.9万公里,其中,高速铁路里程达3.5万公里,中国成为世界上唯一高铁成网运行的国家,中国高铁也
KeeLoq密码是由Willem Smit设计的分组密码算法,广泛应用于汽车的无线门锁装置。Courtois等人在2007年提出了破译KeeLoq的4种滑动-代数攻击方法,其中第4种滑动-代数攻击方法的计算复杂性最小。本文证明了Courtois的第4种滑动-代数攻击方法的攻击原理是错误的,因而无法实现对KeeLoq的破译。此外,本文还对该方法进行了修正,提出了改进的攻击方法,利用232个已知明文能
BLUE算法是一种典型的主动队列管理(Active Queue Management,AQM)算法,研究表明BLUE算法优于RED算法。BLUE算法使用丢包事件和链路空闲事件控制网络拥塞。但由于BLUE算法在参数设置方面存在不足,尤其是当TCP连接数突然剧烈变动时,容易导致队列溢出或空闲的频繁发生。该文引进参数自适应机制,提出了自适应BLUE算法,并借鉴了RED算法的早期拥塞检测机制。NS仿真实验
高师体育院校教育质量的高低最终取决于学科和术科教师综合素质的高低,术科教师在整个教师队伍中占有相当大的比例,体育教育事业的成败,体育教育改革质量的优劣都与术科教师
该文提出一种基于时间自动机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照路由协议构筑节点正常行为和入侵行为的时间自动机,监视节点收集其邻居节点的行为信息,利用时间自动机分析节点的行为,识别入侵者。该算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。
1月,中共中央国务院出台了2007年中央“一号文件”。文件中对加快农业信息化建设有了更明确的部署,为新农村建设创建了更加良好的社会环境。在新农村建设的过程中,信息技术承担
该文针对双天线干涉SAR系统基线抖动的特点提出了一种能够精确仿真基线抖动影响的改进二维频域原始回波生成算法。该算法通过Taylor展开近似将基线抖动造成的相位误差分解为随方位向时变和随距离向空变的两个一维函数,从而实现了精确仿真。适用范围分析表明该算法能满足实际系统的仿真需求,是一种精确高效的算法,具有较大应用价值。
春甘蓝容易栽培,病虫害较轻,品质佳,上市早,供应期长,种植效益较高,是早春的主要蔬菜产品。当前,春甘蓝多采用露地栽培,生产成本较低,风险性较小,所以,很容易被广大农民接受和应用。
2007年的中国制造业是不平静的一年。全世界的媒体都将他们的焦点对准了中国制造的安全问题。自2005年“中国已是世界工厂”的论断出现之后,随之而来的另一个话题就是如何从“