首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   5篇
  国内免费   3篇
工业技术   41篇
  2023年   1篇
  2022年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   6篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  2004年   4篇
  2002年   1篇
排序方式: 共有41条查询结果,搜索用时 15 毫秒
1.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
2.
3.
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.  相似文献   
4.
入侵容忍系统安全属性分析   总被引:19,自引:0,他引:19  
殷丽华  方滨兴 《计算机学报》2006,29(8):1505-1512
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点.  相似文献   
5.
不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。  相似文献   
6.
为了对比甲醇、戊二醛两种交联剂对丝素蛋白/明胶复合多孔支架的性能影响,采用冷冻干燥法等比例制备该支架,分两组分别用甲醇和戊二醛进行交联。通过观察支架的微观形貌,测量支架的孔隙率、吸水率、溶胀率,测试热稳定性及力学性能,比较经两种交联剂处理后支架结构和性能的变化。结果表明,经戊二醛交联后的支架孔隙分布更加规则、均匀,孔隙率、吸水率、溶胀率更高,力学性能更强。采用戊二醛交联丝素蛋白/明胶复合多孔支架,能够使支架性能更加优良。  相似文献   
7.
面向网络空间的访问控制模型   总被引:2,自引:0,他引:2  
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。  相似文献   
8.
基于多维二进制搜索树的异常检测技术   总被引:1,自引:0,他引:1  
将多维二进制搜索树(kd树)应用于异常检测,用kd树对网络数据进行组织、建立用户轮廓并以此为基础实现了一个异常检测系统,通过实验给出了系统对不同种类攻击的检测效果。实验结果表明,kd树在异常检测中具有很高的适用性。  相似文献   
9.
数学知识跨度大、实际应用范围广、技术更新迭代快是“机器学习”区别于其他课程的最大特征,传统“机器学习”课程教学中数学复习与模型讲解分离、教学内容枯燥缺乏实际联系、考核内容落后于技术发展,导致本科生对机器学习模型理解困难、学习兴趣不强、自主学习意识缺乏,难以运用机器学习前沿技术解决实际问题。围绕教学方法、内容和考核3个方面,提出了“机器学习”课程教学改革措施,融合线上学习和线下推演的教学方法,增加师生互动、串联关键知识点;引入科学家故事和兴趣挑战的教学内容,丰富课堂内容、培养学习兴趣;增加基于前沿技术的实战考核,引导自主学习、探索前沿技术,成功应用于广州大学方滨兴院士本科预备班“机器学习与数据挖掘”教学实践,改善了课程的教学效果。  相似文献   
10.
概念格的属性渐减原理与算法研究   总被引:1,自引:0,他引:1  
渐进式算法是概念格构造的一类重要算法,但大多关注于形式背景中对象或属性增加的情况.而当形式背景的属性减少时,已有的算法则需要重新构造概念格,较为费时.针对这一情况,研究了属性消减后从原概念格渐进式产生新概念格的理论和算法,并且算法时间复杂度较低.首先分析了原概念格和新概念格中节点间的映射关系以及从原概念格到新概念格中边(节点间的前驱-后继关系)的变化规律.在此基础上,提出了自顶向下和自底向上两种渐进式的概念格属性渐减算法.算法能够对原有概念格直接进行修改来得到新的概念格,避免了从形式背景重新构造概念格,时间复杂度降低为O(‖ L ‖·G ‖·‖M ‖).实验及分析表明,当属性减少时,能比传统算法节省大量的运行时间.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号