期刊文献+
共找到4,553篇文章
< 1 2 228 >
每页显示 20 50 100
Hopping-Aware Cluster Header Capability for Sensor Relocation in Mobile IoT Networks
1
作者 Moonseong Kim Jaeyoung Park +1 位作者 Young-Joon Kim Woochan Lee 《Intelligent Automation & Soft Computing》 SCIE 2023年第5期1613-1625,共13页
Mobile sensor nodes such as hopping sensors are of critical importance in data collection.However,the occurrence of sensing holes is unavoidable due to the energy limitation of the nodes.Thus,it is evident that the re... Mobile sensor nodes such as hopping sensors are of critical importance in data collection.However,the occurrence of sensing holes is unavoidable due to the energy limitation of the nodes.Thus,it is evident that the relocation of mobile sensors is the most desirable method to recover the sensing holes.The previous research conducted by the authors so far demonstrated the most realistic hopping sensor relocation scheme,which is suitable for the distributed environment.In previous studies,the cluster header plays an essential role in detecting the sensing hole and requesting the neighboring cluster to recover the sensing hole that occurred in the sensor node.However,the limitations of the cluster header in the previously proposed relocation protocol are not fully considered.Because the cluster header jumps more frequently than non-header nodes,its energy con-sumption is relatively high compared to other nodes.Therefore,it is most likely to lead to header node failure and can lead to data loss on the network.In this paper,the jumping ability and energy consumption of the cluster header are seriously considered.Additional ability to replace cluster headers in case of failure is also implemented.Simulation results show that the data collection time can be further increased,which demonstrates the validity of the proposed algorithms. 展开更多
关键词 Hopping sensor mobileinternetofthings relocationprotocol header node numericalsimulation
下载PDF
Impact of Portable Executable Header Features on Malware Detection Accuracy
2
作者 Hasan H.Al-Khshali Muhammad Ilyas 《Computers, Materials & Continua》 SCIE EI 2023年第1期153-178,共26页
One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious... One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious files.In this study,an exclusive set of 29 features was collected from trusted implementations,this set was used as a baseline to analyze the presented work in this research.A Decision Tree(DT)and Neural Network Multi-Layer Perceptron(NN-MLPC)algorithms were utilized during this work.Both algorithms were chosen after testing a few diverse procedures.This work implements a method of subgrouping features to answer questions such as,which feature has a positive impact on accuracy when added?Is it possible to determine a reliable feature set to distinguish a malicious PE file from a benign one?when combining features,would it have any effect on malware detection accuracy in a PE file?Results obtained using the proposed method were improved and carried few observations.Generally,the obtained results had practical and numerical parts,for the practical part,the number of features and which features included are the main factors impacting the calculated accuracy,also,the combination of features is as crucial in these calculations.Numerical results included,finding accuracies with enhanced values,for example,NN_MLPC attained 0.979 and 0.98;for DT an accuracy of 0.9825 and 0.986 was attained. 展开更多
关键词 AI driven cybersecurity artificial intelligence CYBERSECURITY Decision Tree Neural Network Multi-Layer Perceptron Classifier portable executable(PE)file header features
下载PDF
关于提供E-mail地址和联系电话的通知
3
作者 本刊编辑部 《实用肿瘤杂志》 CAS 2023年第3期285-285,共1页
为了方便与各位作者及时联络,提高本刊文稿刊出的时效性,缩短文稿的刊出时滞,请各位作者在投稿时,务必提供正确的E-mail地址和电话号码,以便本刊根据稿件处理情况及时与作者联系。
关键词 稿件处理情况 时效性 电话号码 e-mail地址 文稿
下载PDF
关于提供E-mail地址和联系电话的通知
4
作者 本刊编辑部 《实用肿瘤杂志》 CAS 2023年第6期557-557,共1页
为了方便与各位作者及时联络,提高本刊文稿刊出的时效性,缩短文稿的刊出时滞,请各位作者在投稿时,务必提供正确的E-mail地址和电话号码,以便本刊根据稿件处理情况及时与作者联系。
关键词 稿件处理情况 时效性 电话号码 e-mail地址 文稿
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
5
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure Web Applications Security headers Systems Security Secure Web Architecture Design
下载PDF
谷子联合收获机割台机架的振动分析与结构优化 被引量:1
6
作者 郑国强 李耀明 +3 位作者 姬魁洲 梁振伟 马啸 程军辉 《农机化研究》 北大核心 2024年第1期41-45,53,共6页
为了降低谷子联合收获机在田间工作时的振动、减少割台损失率,利用SolidWorks对谷子割台机架进行三维建模,利用ANSYS软件对谷子割台机架优化前和优化后分别进行有限元分析,并用东华DH5902动态测试分析仪对计算机模态分析结果进行了验证... 为了降低谷子联合收获机在田间工作时的振动、减少割台损失率,利用SolidWorks对谷子割台机架进行三维建模,利用ANSYS软件对谷子割台机架优化前和优化后分别进行有限元分析,并用东华DH5902动态测试分析仪对计算机模态分析结果进行了验证。结果表明:优化前的第4阶模态为11.04Hz,其频率落在外部激振频率范围内;优化后的谷子割台机架各个阶次频率均避开了联合收获机各外部激振频率范围,有效避免了割台震动的产生。通过田间试验验证了改进前后的割台损失率,改进后的割台损失率降低了14.5%。研究成果可为降低谷子联合收获机振动及为谷子割台的减震设计提供了理论指导。 展开更多
关键词 割台机架 有限元分析 模态分析 结构优化 谷子
下载PDF
图书馆E-mail参考服务探讨 被引量:33
7
作者 孙继亮 张福学 《大学图书馆学报》 CSSCI 北大核心 2000年第3期26-29,32,共5页
以E -mail参考服务为例 ,分析了图书馆Web站点信息参考服务的一般理论和发展现状 ,研究了其优势和局限性 ,提出了开展图书馆Web站点信息参考服务应注意的几个问题。
关键词 参考服务 网络化 e-mail 图书馆
下载PDF
大豆收获机割台关键技术及损失研究现状分析
8
作者 连潇 王建吉 朱砚 《中国农机化学报》 北大核心 2024年第8期8-13,共6页
割台作为大豆收获机的核心部件,其技术性能直接关系到大豆的收获质量和收获损失率。针对割台仿形设计、割台高度控制技术、影响割台损失率的关键技术展开研究和分析。首先,综述割台仿形机构与割台高度控制的结构、工作原理及关键技术,... 割台作为大豆收获机的核心部件,其技术性能直接关系到大豆的收获质量和收获损失率。针对割台仿形设计、割台高度控制技术、影响割台损失率的关键技术展开研究和分析。首先,综述割台仿形机构与割台高度控制的结构、工作原理及关键技术,对比分析国内外的研究差距。其次,针对大豆炸荚、割台关键技术与割台损失的相关性进行深入分析,探讨割台损失产生的主要原因和影响因素,提出关键技术的改进建议。最后,展望我国大豆收获机割台在多元化、智能化与自动化方向的发展趋势,大豆炸荚生物特性及大豆收获机收获损失研究方面的发展趋势。研究发现,我国现有大豆收获机存在割台仿形性能差、割台自适应控制技术滞后、割台损失率偏高等问题。同时有效揭示国内大豆收机割台仿形机构、割台升降装置、割台的自适应性及割刀等关键技术存在的问题,割台振动、割台位置与仿形及撞击力导致割台损失率高的原因,为我国大豆收获机割台关键技术的突破创新及降低收获损失的进一步研究提供重要参考。 展开更多
关键词 大豆收获机割台 割台损失 仿形机构 炸荚 收获损失
下载PDF
科技期刊对于用E-mail退修稿件的编辑加工方法 被引量:12
9
作者 段桂花 臧庆军 王燕萍 《编辑学报》 CSSCI 北大核心 2006年第1期43-44,共2页
提出了在用E-mail退修的Word和PDF格式2种形式电子文本稿件上的编辑加工方法,并进行了初步的实践,取得了好的效果,从而完善了整个编辑流程的电子化和网络化。
关键词 科技期刊 e-mail退修稿件 WORD PDF
下载PDF
无标度网络环境下E-mail病毒的传播模型 被引量:13
10
作者 刘俊 金聪 邓清华 《计算机工程》 CAS CSCD 北大核心 2009年第21期131-133,137,共4页
提出无标度网络环境下E-mail病毒的传播模型。通过对模型的求解,得到E-mail用户感染密度随传播率、恢复率和网络平均度变化的计算表达式。实验表明,在反病毒技术未出现前,用户感染密度最终将达到一个稳定状态,并通过实验证明了传播率与... 提出无标度网络环境下E-mail病毒的传播模型。通过对模型的求解,得到E-mail用户感染密度随传播率、恢复率和网络平均度变化的计算表达式。实验表明,在反病毒技术未出现前,用户感染密度最终将达到一个稳定状态,并通过实验证明了传播率与网络平均度是影响E-mail病毒蔓延的关键性因素。 展开更多
关键词 无标度网络 e-mail病毒 用户感染密度 传播率 网络平均度
下载PDF
基于顾客价值的整合型E-mail营销模式研究 被引量:3
11
作者 崔明 马千里 《开发研究》 CSSCI 北大核心 2010年第2期125-128,共4页
E-mail营销是互联网时代发展的产物,具有许多传统的营销手段不具备的优势。本文从顾客价值传递的角度出发,介绍了整合型E-mail营销的功能,构建了中小型企业整合型E-mail营销动态模型,在模型基础上分析了影响企业E-mail营销的诸多因素以... E-mail营销是互联网时代发展的产物,具有许多传统的营销手段不具备的优势。本文从顾客价值传递的角度出发,介绍了整合型E-mail营销的功能,构建了中小型企业整合型E-mail营销动态模型,在模型基础上分析了影响企业E-mail营销的诸多因素以及克服影响因素、提升绩效的方法,以期实现顾客价值最大化。 展开更多
关键词 顾客价值 e-mail营销模式 整合型e-mail营销 e-mail营销障碍
下载PDF
甘薯茎叶收获仿垄型割台的设计与试验研究
12
作者 谭营 尚书旗 +5 位作者 王东伟 何晓宁 朱浩 郑超 李绪 邹茂茂 《农机化研究》 北大核心 2024年第11期65-73,共9页
为解决甘薯茎叶相互交错缠绕、难以分离导致收获困难的问题,设计了一种甘薯秧蔓收获机拨禾割台,并对锯齿形圆盘刀、拨禾轮式仿垄型割刀切割甘薯茎秆的过程进行力学和运动学分析,得到其作业参数范围。利用ANSYS和SolidWorks分别建立甘薯... 为解决甘薯茎叶相互交错缠绕、难以分离导致收获困难的问题,设计了一种甘薯秧蔓收获机拨禾割台,并对锯齿形圆盘刀、拨禾轮式仿垄型割刀切割甘薯茎秆的过程进行力学和运动学分析,得到其作业参数范围。利用ANSYS和SolidWorks分别建立甘薯茎秆的柔性体和拨禾轮式仿垄型割台模型,将建立好的模型在ADAMS仿真软件中进行植株与割台之间的刚-柔耦合模型分析,得到割刀切割茎秆时所产生的切割力大小。以机组前进速度、割台转速、切割角度作为田间试验因素,甘薯秧蔓回收率为验证指标进行田间试验,并利用Design-Expert 13.0软件中Box-Behnken试验设计方法,研究各试验因素交互作用对甘薯秧蔓回收率的影响,建立回归模型,得到最优工作参数组合。结果表明,当机组前进速度为0.801m/s、割台转速为50.037r/min,切割角度为123.309°时,甘薯秧蔓的回收率达到91.524%。根据最优工作参数组合为作业参数进行田间试验验证,结果表明:甘薯秧蔓回收率的平均值为92.83%,相对误差小于5%,最优参数合理。 展开更多
关键词 甘薯茎叶 仿垄型割台 收获
下载PDF
E-mail及Ariel在文献资料开发、交流与传播中的应用 被引量:6
13
作者 刘俊熙 蒋时雨 《图书馆学刊》 2000年第2期42-44,共3页
本文通过对E -mail(电子邮件)、Ariel(全文传输软件)的功能介绍 ,进而阐述如何通过现代信息技术对传统图书情报工作的渗透和融合 ,提高图书馆文献信息服务的层次和质量 ,更好地、更有效地满足不同读者的特定文献需求。
关键词 e-mail ARIEL 图书情报 电子邮件
下载PDF
E-Mail咨询在虚拟参考咨询服务中的应用 被引量:2
14
作者 廖毅锋 应峻 +2 位作者 莫梅琦 张嵬 徐一新 《中华医学图书情报杂志》 CAS 2004年第3期29-30,共2页
介绍了复旦大学图书馆虚拟参考咨询台组成模块之一的E -Mail咨询的技术实现、功能应用以及统计分析 ,探讨了如何充分发挥E
关键词 e-mail咨询 虚拟参考咨询台 信息服务
下载PDF
基于网络人际关系的E-mail问卷调查方法及仿真 被引量:11
15
作者 汤建影 黄瑞华 《系统工程》 CSCD 北大核心 2004年第5期90-93,共4页
用E-mail随机发送调查问卷的方法,存在着样本代表性差、重复回答、回收率低等缺点,本文从媒体沟通的角度出发,研究E-mail在建立网络人际关系方面的优势与作用,并对转寄行为与网络人际沟通的关系进行分析,提出一种新的基于网络人际关系的... 用E-mail随机发送调查问卷的方法,存在着样本代表性差、重复回答、回收率低等缺点,本文从媒体沟通的角度出发,研究E-mail在建立网络人际关系方面的优势与作用,并对转寄行为与网络人际沟通的关系进行分析,提出一种新的基于网络人际关系的E-mail问卷调查方法,并采用元胞自动机模拟一个调查过程,分析影响问卷回收数量的三个主要因素。结果表明,利用网络人际关系,以转寄问卷为主要形式的E-mail问卷调查,能够有效克服传统E-mail调查的不足。 展开更多
关键词 e-mail调查 网络调查 网络人际关系 元胞自动机 仿真
下载PDF
北京奥运签约饭店的E-mail客户服务现状及国际差异 被引量:5
16
作者 李燕琴 陈卓 《旅游学刊》 CSSCI 北大核心 2008年第11期13-18,共6页
E-mail正成为饭店与客户之间沟通的重要工具,本研究针对北京112家奥运签约饭店,采用神秘顾客法进行E-mail调查,结果表明:(1)奥运签约饭店对E-mail客户服务重视程度尚不高,整体回复率较低;(2)能够对E-mail做出回复的奥运签约饭店在及时... E-mail正成为饭店与客户之间沟通的重要工具,本研究针对北京112家奥运签约饭店,采用神秘顾客法进行E-mail调查,结果表明:(1)奥运签约饭店对E-mail客户服务重视程度尚不高,整体回复率较低;(2)能够对E-mail做出回复的奥运签约饭店在及时性方面基本达到国际水平;(3)英语水平是制约奥运签约饭店E-mail回复质量的关键。总体而言,奥运签约饭店的E-mail客户服务还处于发展的初始阶段。但因该项服务在世界范围内也刚刚开始,整体回复质量皆不高,因此,奥运签约饭店如能在该领域改善工作,将使它们快速获得具有竞争性的国际优势。 展开更多
关键词 北京奥运签约饭店 e-mail客户服务 神秘顾客法
下载PDF
机械-液压组合式大豆割台仿形装置设计与仿真
17
作者 李泽瑞 徐立章 +2 位作者 徐翔谦 徐蕾 柴晓玉 《农机化研究》 北大核心 2024年第5期60-65,共6页
针对传统大豆割台仿形范围有限导致割台损失大、粮箱内含杂量高等问题,设计了一种机械-液压组合式大豆割台仿形装置,通过分段仿形提高了大豆割台的仿形范围。基于大豆割台几何关系,构建了割台液压油缸伸缩量和割台离地高度变化量之间的... 针对传统大豆割台仿形范围有限导致割台损失大、粮箱内含杂量高等问题,设计了一种机械-液压组合式大豆割台仿形装置,通过分段仿形提高了大豆割台的仿形范围。基于大豆割台几何关系,构建了割台液压油缸伸缩量和割台离地高度变化量之间的函数关系,为割台高度自适应调控提供了理论支撑。为了实现割台高度的自动化调控,设计了一种割台离地高度检测装置,并针对其工作过程中出现的仿形板下陷、跳动等问题,利用RecurDyn进行了动力学仿真,确定了复位扭簧的最佳扭矩为16N·m。通过田间试验验证了大豆割台仿形装置的仿形效果,为大豆收获机械设计提供了理论参考。 展开更多
关键词 大豆割台 分段仿形 割台高度检测 动力学仿真
下载PDF
Windows Server 2003中E-mail服务器的配置与使用 被引量:2
18
作者 李晖 蒋理 李丹 《现代情报》 2004年第10期77-78,共2页
在以前的Windows系统中 ,一直没有集成电子邮件服务器 ,从WindowsServer2 0 0 3开始 ,提供了一个简易的电子邮件服务器 ,但它的配置与使用与其它的邮件服务器不太一样 ,本文将介绍它的配置与使用。
关键词 e-mail WINDOWS SERVER 2003 电子邮件服务器
下载PDF
E-mail监听系统的设计与实现 被引量:3
19
作者 刘嘉勇 方勇 +1 位作者 侯潇沐 索望 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第6期1056-1060,共5页
介绍了一种基于Linux系统的电子邮件监听系统的原理与实现.该系统在不影响电子邮件正常传输的情况下,可实现对特定IP地址、Email地址或特定关键词的电子邮件进行拦截、存储和检索.给出了系统的实现原理、总体结构和主要设计.
关键词 e-mail监听系统 电子邮件 网络嗅探 邮件安全 系统设计 网络安全
下载PDF
E-mail环境的农技服务系统设计与实现 被引量:2
20
作者 李柳柏 徐儒 《计算机应用与软件》 CSCD 北大核心 2008年第2期175-177,共3页
对涪陵区、乡两级农技信息服务系统的研究作了描述,给出了电子邮件技术在系统中运用的设计模型,阐述了设计过程中的基本思想,并对基本功能模块和关键技术的实现加以说明。该系统具有较好的通用性,亦可供其它县、乡参考。
关键词 e-mail环境 热门问题 后评估
下载PDF
上一页 1 2 228 下一页 到第
使用帮助 返回顶部