首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   24篇
  国内免费   12篇
工业技术   141篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有141条查询结果,搜索用时 265 毫秒
91.
本文利用编码理论研究对称平衡不完全区组设计(SBIBD)的存在性,证明了几类SBIBD的不存在性。  相似文献   
92.
针对单词DGA域名字符随机性低,字符结构和分布与良性域名相似,现有方法对其检测效果不佳的问题,提出一种单词DGA域名检测方法。首先,对域名进行BiGRAM字符编码,使模型的输入涵盖更多的域名特征;其次,构建ON-LSTM-SA特征提取模块,充分提取域名的层级语义特征并为其分配权重;最后,通过softmax函数输出分类结果。实验结果表明,相较于四种对比模型,该方法在检测性能和多分类性能方面均表现最佳,具有更高的鲁棒性和泛化能力。  相似文献   
93.
当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经网络(Deep Neural Network,DNN)的恶意软件检测方法,使用多个全连接层构建恶意软件检测模型,并引入定向Dropout正则化方法,在模型训练过程中对神经网络中的权重进行剪枝。在Virusshare和lynx-project样本集上的实验结果表明,与同样基于DNN的恶意软件检测模型DeepMalNet相比,改进方法对恶意PE样本集的平均预测概率提高0.048,对被加壳的正常PE样本集的平均预测概率降低0.64。改进后的方法具有更好的泛化能力,对模型训练样本集外的恶意软件的检测效果更好。  相似文献   
94.
针对人脸检测与跟踪问题提出在监控视频中面向复杂背景、多姿态的快速人脸检测。使用了基于Haar特征,并结合有效的预处理手段跟搜索策略,另外在检测算法的基础上,考虑到监控视频的序列的特点,结合背景差、肤色、前帧参考等因素,提出一套基于帧间差分法来识别视频中人脸内容变动并标识此关键帧的方法,并以视频日志的形式记录下来。实验证明,此方法可以在针对检测特定目标提高监控视频人脸识别的正确率和检测速度。  相似文献   
95.
基于Elman神经网络的网络安全态势预测方法   总被引:1,自引:0,他引:1  
尤马彦  凌捷  郝彦军 《计算机科学》2012,39(6):61-63,76
准确把握网络系统的安全态势,能够为网络管理者做出安全防护的决策提供有效的信息。在评估当前网络安全态势的基础上,利用加权后得到的网络安全态势值的非线性时间序列的特点,提出了一种基于Elman神经网络的态势预测方法,它利用Elman网络具有动态记忆功能和对历史数据具有敏感性等优点,对网络安全态势进行预测。通过实验仿真表明,该方法能够准确有效地预测网络安全态势。  相似文献   
96.
针对基于网格的聚类算法存在簇边缘网格中包含噪声点、利用网格相对密度差进行网格合并时不能区分密度均匀变化的网格等问题。提出一种利用区域划分的多密度快速聚类算法MFCBR。算法把数据空间划分成密度不同的网格,利用网格索引表和网格中心密度差合并网格形成簇,然后分别计算每个簇的边界网格质心、边界网格和最近簇网格中心位置,利用三者之间的关系来排除簇边界网格数据中包含的噪声点。实验表明,该算法在降低噪声数据对聚类干扰的同时,且对密度均匀变化的多密度数据集也有较优的处理效果。  相似文献   
97.
翁岸祥  凌捷 《计算机科学》2017,44(Z11):377-380
隐藏访问结构的密文策略属性基加密(CP-ABE)算法能将访问结构隐式地嵌入密文中,用户即使多次尝试不同的属性组合,也无法得出访问结构,而避免了加密方的相关信息的泄露,但是同时也导致了计算复杂、访问效率低等问题。文中提出了一种改进方案,将双线性对的运算量减少了近一半,有效地提高了效率,并且证明了在DBDH(判定双线性问题)假设下,该方案在标准模型下是选择明文安全的。  相似文献   
98.
针对网络终端软件的滥用问题,分析比较了CPK(combination of public key,组合公钥)和PKI两种认证技术,提出了基于CPK认证的终端软件安全管理系统设计方案。该系统通过终端身份认证和软件注册来安全管理终端软件,软件在终端运行前要先进行认证,只有经过注册并通过认证的软件才可以获准在终端运行。实验结果表明,该系统可以有效防止终端软件滥用及保护已安装的软件。  相似文献   
99.
为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要功能模块。应用CPK认证技术实现了系统的用户身份认证、电子文档传输过程中的签名和验证、用户授权等主要功能。通过系统测试结果表明,该系统运行正常,验证了设计方案的可行性。  相似文献   
100.
网络终端安全状况评估指标体系的研究   总被引:2,自引:0,他引:2  
为了准确和全面地评估网络终端安全状况,完善网络信息安全保障体系,提出了一套评估网络终端安全状况的指标体系.该指标体系包含了网络终端资产、威胁和脆弱性的各个方面,减少了人为的主观因素影响.基于信息安全风险评估方法,建立了网络终端安全状况评估模型,利用层次模糊综合评价法及定性分析与定量计算相结合的评估技术对网络终端安全状况进行评估,并结合实例证明了该指标体系的合理性和可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号