首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98篇
  免费   16篇
  国内免费   12篇
工业技术   126篇
  2024年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   3篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   11篇
  2013年   2篇
  2012年   5篇
  2011年   7篇
  2010年   5篇
  2009年   15篇
  2008年   17篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   2篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   3篇
  1994年   1篇
  1991年   2篇
  1990年   3篇
  1988年   2篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
1.
随着经济的不断发展,金融活动中的不确定性日益增加,金融预测受到学术界及金融界的高度重视。人们希望通过获得预测性的判断和推测,掌握金融产品未来的发展趋势和规律。而近期随着互联网发展,出现海量财经信息,仅仅依靠历史价格的数据挖掘技术,不能很好地反映金融市场多元因素的影响。因此,通过挖掘财经新闻信息中的情感倾向信息,结合金融历史价格数据,组合多元线性回归和差分自回归滑动平均模型,提出了一种基于财经新闻信息挖掘的金融价格走势预测方法,通过实际数据验证,表明该方法可以获得较为准确的预测结果。  相似文献   
2.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
3.
基于神经网络的安全风险概率预测模型   总被引:2,自引:0,他引:2  
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节.深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型.采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性.  相似文献   
4.
虚拟计算环境中的虚拟网络   总被引:1,自引:1,他引:0       下载免费PDF全文
虚拟计算环境是近年来的学术研究热点,而虚拟网络是构成虚拟计算环境的核心技术。本文介绍了主流的虚拟网络构成原理和虚拟网络实现技术,分析了虚拟计算环境中虚拟网络的特点,总结并提出了虚拟网络的性能开销、QoS、自适应和安全性等开放性问题。  相似文献   
5.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   
6.
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能;证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议.提出了一个关于时间敏感商品的公平移动支付方案,即使用智...  相似文献   
7.
虚拟网络映射模型及其优化算法   总被引:2,自引:0,他引:2  
蔡志平  刘强  吕品  肖侬  王志英 《软件学报》2012,23(4):864-877
网络虚拟化被视为构建新一代互联网体系架构的重要技术,它使得能在一个共享的底层物理网络上同时运行多个网络架构或网络应用,从而能为用户提供多样化的端到端定制服务.虚拟网络映射是实现网络虚拟化的关键环节,其目的是在满足虚拟网络资源需求的前提下,将虚拟网络植入到合适的底层物理节点和链路.虚拟网络映射需要解决资源约束、准入控制、在线请求和拓扑多样性等多方面的问题.根据应用场景、优化目标、映射方式和约束条件的不同,可以得到不同类型的虚拟网络映射优化问题.这些优化问题通常是NP难的.通过形式化建立了虚拟网络映射模型,归纳了虚拟网络映射的方法和算法.总结了解决虚拟网络映射模型优化问题的几条技术途径,指出了该领域中需要进一步研究的热点问题.  相似文献   
8.
在网络入侵检测中,由于原始数据特征维度高和冗余特征多,导致入侵检测系统的存储负担增加,检测分类器性能降低。针对该问题本文提出了一种基于信息论模型的入侵检测特征提取方法。它以具有最大信息增益的特征为搜索起点,利用搜索策略和评估函数迭代调整数据集分类标记、已选取特征子集和候选特征三者之间的相关度,最后通过终止条件确定选取特征子集。以入侵检测样本数据集为实验数据,将该方法选取的特征向量运用到支持向量机分类算法中,在特征维度大幅度降低的情况下,检测精度变化很小。实验结果证明了本方法的有效性。  相似文献   
9.
计算机病毒自动变形机理的分析   总被引:9,自引:0,他引:9       下载免费PDF全文
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文对计算机病毒的自动变形机理进行了系统的分析,并讨论了相应的检测策略。  相似文献   
10.
从倍频转换效率公式和腔内倍频的稳定态条件出发,得到倍频波的功率密度公式,进而得出倍频晶体最佳长度和倍频波最大功率密度的表达式.以LBO晶体I类临界相位匹配腔内倍频946 nm为例,根据倍频波的功率密度公式,从理论上讨论了LBO长度、功率密度比对倍频波功率密度的影响,为LBO倍频产生473 nm蓝光实验提供了理论指导.虽然这里只是讨论了LBO I类临界相位匹配倍频946 nm,但对所有腔内倍频实验(不同倍频晶体或不同倍频频率)具有借鉴作用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号