首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   2篇
工业技术   12篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2009年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
ETL是数据仓库建设的首要环节,在数据仓库建设过程中占有极其重要的地位。为了使ETL过程更加清晰、可靠,设计更加规范、便捷,提出了一种基于分层映射的ETL过程建模方法。本方法建立的ETL模型,具有严格规范的控制流程,能够清晰直观地反映数据的来源和流向、源数据与目标数据之间的映射和转换关系。本方法有效提高了开发效率,能够很好地指导开发实践。  相似文献   
2.
针对目前基于深度学习的恶意代码分类算法易出现灾难性遗忘导致分类准确率不高、收敛过慢的问题,提出基于隐式随机梯度下降的恶意代码分类算法。与现有算法不同,该算法构造内外循环网络结构来协同学习最优网络模型以提高恶意代码分类准确率。在内循环优化阶段,通过优化带有偏好正则项的损失函数迫使内循环网络沿外循环网络方向更新权重从而避免内循环网络遗忘过去学到的知识。在外循环优化阶段,通过求解近似外循环网络梯度并利用隐式随机梯度下降优化外循环网络权重,使得外循环网络能够更快更稳定地收敛。在三个恶意代码数据集上的实验结果表明,该算法有效避免了灾难性遗忘,使用较少训练轮数取得了最高的分类准确率,显著提升了恶意代码分类的稳定性和鲁棒性。  相似文献   
3.
勒索软件的变种及新的家族呈指数型增长,检测勒索软件及其未知家族的成员逐渐成为了研究热点。杀毒软件通常使用检测恶意代码的方法来检测勒索软件,存在构造的特征复杂、检测率低的问题。在对勒索软件的行为进行分析时,发现勒索软件有频繁读取、加密和删除文件等特点。根据其行为特点,提出一种基于行为频繁度的特征构造方法,该方法基于动态分析,计算勒索软件对特定后缀、路径以及API调用等行为的频繁度并结合内存行为构建特征,再使用优化参数后的随机森林算法构造勒索软件检测模型。测试数据集包括16类勒索软件家族的1412个软件和379个正常软件。通过与其他算法及多种杀毒软件进行比较,来检测算法的性能。实验结果表明该方法能很好的检测勒索软件以及未知类型的勒索样本。  相似文献   
4.
鉴于声学特征的唯一性、稳定性,依托人工智能、大数据和云计算技术的助推,声纹识别和语音识别技术在公安实战中发挥了重要作用,为公安业务处理提供新思路、新途径、新手段,为侦查破案提供新线索。  相似文献   
5.
针对现行公安合成作战平台因PKI/PMI框架和RBAC模型的静态、粗粒度访问控制策略所存在的业务数据访问不便问题,结合民警自身属性、业务成效等多维度信息实施用户信任度评估,提出一套基于信任度的公安合成作战平台动态访问控制策略,利用用户/平台交互实例对所提访问控制策略进行对比分析。测试结果表明,该策略在保证系统安全的前提下,能更好地实现对不同用户角色的动态、细粒度授权,更好地满足民警对所需公安信息资源的共享利用。  相似文献   
6.
网络谣言污染网络环境,扰乱社会秩序,影响社会稳定,损害国家形象。如何加大对其监管和打击力度,有效防范和控制网络谣言的制造和传播是一个重大课题。文章分析了当前我国网络谣言传播的机理,并基于这些机理,提出了相应的治理对策。  相似文献   
7.
根据公安信息化建设应用特点,分析公安工作对人才培养的需求,结合"构建教、学、练、战一体化的应用型人才培养模式"项目的目标以及公安信息系统应用课程理论教学和实践教学取得的成效,阐述如何建设理论、方法、技术、应用一体化的公安信息系统应用课程体系。  相似文献   
8.
基于Hadoop的微博舆情监控系统   总被引:1,自引:1,他引:0  
随着在线社会网络如社交网站、微博、在线社区等的快速发展, 一个真正的双向传播和新媒体时代逐步形成. 在线社会网络让每个用户都能创造自己的内容, 并且快速传播出去. 据不完全统计, 新浪微博平均每秒有超过1000条的新微博产生, 日增量数据为5TB, 因此海量数据给舆情监控带来了严峻的挑战. 将介绍一种基于Hadoop的微博舆情监控系统, 能够对大规模采集数据进行挖掘、分析, 实现对舆情热点话题的发现及追踪、对微博的社会网络分析, 分析结果可视化呈现, 为党政机关、大型企业等单位和组织及时发现敏感信息、掌握  相似文献   
9.
随着越来越多的人采用网上购物、网上交易,使用电子银行的网上交易金额逐年增加,越来越多的计算机病毒的制造者也将其目标转移到盗取用户账号和密码,以谋取钱财。近年来,密码账号被盗比例迅速增加,造成大量用户对网络交易、电子银行的安全性产生质疑。为了保护好个人账户数据,防止个人账户数据被盗,造成不必要的损失,本文重点分析了目前网上盗取用户账号数据的主要手段及其特征,针对不同的攻击方式,提出相应的防范策略。  相似文献   
10.
随着互联网尤其是智能手机的不断发展,智能手机的安全问题也不容忽视.许多智能手机都会进行ROOT或者越狱,这样虽然方便了用户却增加了手机安装第三方不被信任软件的风险,也为病毒和恶意软件提供了可乘之机,Android系统由于其开源性,很容易遭受第三方的攻击.本文以J48决策树分类算法构建模型,并用模型对未知软件进行预测,从而判断未知数据是恶意软件还是良性软件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号