首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   4篇
  国内免费   14篇
工业技术   110篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2016年   1篇
  2015年   3篇
  2014年   4篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   8篇
  2008年   2篇
  2007年   6篇
  2006年   4篇
  2005年   5篇
  2004年   18篇
  2003年   6篇
  2002年   17篇
  2001年   4篇
  2000年   10篇
  1999年   1篇
  1998年   2篇
  1988年   1篇
排序方式: 共有110条查询结果,搜索用时 31 毫秒
31.
考虑到实际的图结构往往是有噪的,可能包含实际不存在的边或者遗漏节点间实际存在的部分边,提出可微分相似度模型(DSM).通过挖掘节点间隐藏关系增强节点嵌入,以提高节点分类的准确度. DSM基于普通图神经网络方法(GNN)得到各节点的基础表征,根据节点表征相似度为目标节点选出相似节点集合,结合相似节点集合的基础表征对目标节点进行嵌入表征增强.在数学上,DSM是可微分的,可以将DSM作为插件与任意GNN相结合,以端到端的方式进行训练. DSM具有挖掘隐藏连接关系的能力,能促使GNNs学习到更具辨识性和鲁棒性的节点表征.基于最常用的多个公开的节点分类数据集,开展实验验证.结果表明,将已有GNNs与DSM结合能显著提升分类准确度,其中GAT-DSM相对GAT在数据集Cora和Citeseer上分别取得了2.9%、3.5%的提升.  相似文献   
32.
本文介绍了XJDCCS分布式计算机控制和管理系统的结构和功能,着重论述了XJDCCS系统通信网的设计和实现,使它满足了系统实时性和可靠性的要求。以此为基础,本文提出了一种模块化的应用程序设计机构,不仅验证了通信网设计,也为开发分布环境下的应用软件提供了有效和方便的手段。  相似文献   
33.
李卫  管晓宏  唐文荣 《通信学报》2004,25(10):38-44
介绍了一个新的多关键字快速查找算法,适合于实时的大量关键字、大容量数据流处理,如信息过滤、入侵检测等。本算法主要通过“空间换时间”的策略,通过构造特定的数据结构,将串行比较转换为并行比较,从而提高整个算法的性能。首先给出了算法的原理,并详细描述该算法的实现技术,最后给出了该算法的性能测试以及与其它现有算法的比较。测试结果表明,本算法在关键字数量较多的时,比其它算法具有明显的性能优势,因而在网络环境下的实时处理中具有更大的实用价值,尤其适合于入侵检测中的特征匹配。  相似文献   
34.
一种基于网络的入侵检测系统的研究与实现   总被引:3,自引:2,他引:1  
网络入侵检.测系统作为重要的安全工具已经成为研究的热点。本文首先介绍了IDS的基本概念及其组成和分类,然后重点介绍了一种基于网络的入侵检测系统的框架和具体实现,最后对IDS的当前研究情况和发展提出了看法。  相似文献   
35.
传感器网络是集传感技术,无线通信技术,微处理器技术于一体的新兴技术.传感器网络的基站是网络的输出端和控制台,可以用PC机或笔记本电脑实现.MICA系统是当今得到广泛认可的传感器网络实验系统.以MICA系统为基础,探讨传感器网络基站与节点接口的设计和实现.  相似文献   
36.
基于进程的访问控制模型   总被引:6,自引:0,他引:6       下载免费PDF全文
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC 的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。  相似文献   
37.
Price-taker在两个电力市场中的交易决策   总被引:3,自引:0,他引:3  
多市场交易量分配问题是电力市场参与者竞标决策中的重要问题之一。研究了考虑电价风险的情况下,Price-taker购电商在两个市场之间的交易量优化问题。讨论了购电商在两市场中优化分配问题的建模及解析解,引入风险因子概念,并用条件概率模型反映电价的不确定性,目标是总费用及风险均较低。用美国加州电力市场的实际数据进行了仿真。  相似文献   
38.
基于模糊信息融合的漏洞评估方法   总被引:4,自引:0,他引:4  
利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准确度高、计算速度快的优点 .实验表明 ,该方法是可行、有效的  相似文献   
39.
基于实时击键序列的主机入侵检测   总被引:13,自引:0,他引:13  
基于主机的入侵检测是保障计算机网络信息安全的重要手段之一.该文在介绍击键特性及其识别算法的基础上,根据大量试验结果,确定将具体键的击键序列作为信息源,提出了一种改进的贝叶斯统计方法,实现了主机入侵检测.该方法既能独立于用户名和口令之外对用户进行身份认证,又能动态监控用户击键的整个过程,文中对系统实现的关键问题和检测结果进行了详细的分析和讨论.  相似文献   
40.
基于支持向量机的网络入侵检测   总被引:48,自引:3,他引:48  
将统计学习理论引人入侵检测研究中,提出了一种基于支持向量机的入侵检测方法(SVM-Based ID).针对入侵检测所获得的高维小样本异构数据集,将SVM算法在这种异构数据集上进行推广,构造了基于异构数据集上HVDM距离定义的RBF形核函数,并基于这种核函数将有监督的C-SVM算法和无监督One-Class SVM算法用于网络连接信息数据中的攻击检测和异常发现,通过对DARPA数据的检测试验结果表明提出的方法是可行的、高效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号