Настройки

Укажите год
-

Небесная энциклопедия

Космические корабли и станции, автоматические КА и методы их проектирования, бортовые комплексы управления, системы и средства жизнеобеспечения, особенности технологии производства ракетно-космических систем

Подробнее
-

Мониторинг СМИ

Мониторинг СМИ и социальных сетей. Сканирование интернета, новостных сайтов, специализированных контентных площадок на базе мессенджеров. Гибкие настройки фильтров и первоначальных источников.

Подробнее

Форма поиска

Поддерживает ввод нескольких поисковых фраз (по одной на строку). При поиске обеспечивает поддержку морфологии русского и английского языка
Ведите корректный номера.
Ведите корректный номера.
Ведите корректный номера.
Ведите корректный номера.
Укажите год
Укажите год

Применить Всего найдено 2. Отображено 2.
02-05-2023 дата публикации

Image data clustering method based on quantum circuit and related equipment

Номер: CN116051878A
Принадлежит:

The invention provides an image data clustering method based on a quantum circuit and related equipment. And taking a Manhattan distance as similarity measurement, and performing cluster division and central point updating by using a quantum technology to realize combination of quantum calculation and machine learning so as to realize efficient clustering of big data. Compared with a clustering algorithm in the related technology, the scheme of the invention has a remarkable acceleration effect.

Подробнее
13-08-2021 дата публикации

Attack path visualization method and system in power system and electronic device

Номер: CN113259316A
Принадлежит:

The invention provides an attack path visualization method and system in a power system and an electronic device, and the method comprises the steps: carrying out the collection and filtering of the real-time flow of the power system through an intrusion detection system, and obtaining the malicious attack flow; extracting and aggregating malicious traffic characteristics of the malicious attack traffic to generate an attacker fingerprint database; according to the attacker fingerprint database, filtering out attack traffic corresponding to an attack behavior from historical traffic of the power system; and performing time sequence division on the attack traffic, positioning an attack node of the attack behavior according to a time sequence division result, generating an attack path of the attack behavior according to the attack node, and performing visual display. Based on the actual network environment of the power system, the attack traffic is reversely traced according to the attacker ...

Подробнее