首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
  国内免费   2篇
工业技术   10篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2018年   2篇
  2015年   1篇
  2010年   2篇
  2009年   1篇
  1999年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
潘磊  李廷元 《计算机应用》2015,35(12):3419-3423
在信息安全风险评估领域,针对传统静态评估手段难以适应移动自组织网络的动态拓扑结构的缺陷,提出了一种新的动态再评估模型。该模型将整个系统抽象为构件和访问路径组成的拓扑结构,将构件间的关系抽象为三类关联类型和四类组合类型,并给出不同关系条件下的安全度量方法。当系统发生变化后,以变化的构件为中心,确定其变化的影响范围和新的关系类型,只对相邻构件进行再评估,进而得到局部和全局的新安全度量。实验结果显示,所提出评估模型具有更高的评估效率,能大幅大减少评估成本。  相似文献   
2.
目标识别是SAR图像解译的关键环节,针对已有基于稀疏表示的SAR图像目标识别方法识别率不高的问题,在分析影响识别率原因的基础上,结合SAR图像中目标区域和阴影区域特性,提出了一种基于稀疏表示和拉伸变换的SAR图像目标识别方法。该方法通过对训练样本图像进行拉伸变换生成了新的训练样本图像,利用已有的和新的训练样本图像构造稀疏字典,通过求解目标区域和阴影区域的联合稀疏表示,根据重构误差最小准则完成了SAR图像目标识别。利用MSTAR实测SAR图像对提出的目标识别方法进行了测试,结果表明新方法识别率高于已有方法,从而验证了新方法的有效性。  相似文献   
3.
为了提高机坪管制移交现状下机坪运行效率以及管制人员情景意识训练,提出一种基于虚拟现实技术的三维模型机坪场面可视化管理系统,集运行情况动态显示、仿真和模拟训练一体以适应对机坪区管理的需求.本文通过对机坪现状需求分析,提出了相适应的系统结构设计及应用,并给出了系统设计的实现方法,对未来机坪区运行管理系统的实现有很好的借鉴意...  相似文献   
4.
基于风险事件分类的信息系统评估模型研究   总被引:1,自引:0,他引:1  
提出了一种基于风险事件分类的信息系统评估模型.模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值.最后,利用模糊综合评判法,在提出的模型上对一个信息系统进行评估,并得出评估结论.  相似文献   
5.
李晶  李廷元 《测控技术》1999,18(3):35-36
一种新的动态微小力矩的测量方法,由经过改造的精密天平来实现.该装置的量程为0.02~2 000 mN*m,测量不确定度为0.1~0.01%FS,4 h零点漂移为0.001 mN*m,装置的响应时间小于20 ms.  相似文献   
6.
现如今,知识图谱是众多消费者和企业应用程序的核心,其中学习到的图嵌入用于为这些应用程序的用户获取更多信息。由于知识图谱十分庞大,学习嵌入的过程是时间和资源密集型的,并且需要以分布式方式完成以利用多台机器的计算资源。通过使用Ray技术构建了一个端到端模型,用基于图神经网络的知识图嵌入模型的数据预处理和分布式训练,并将模型应用于链接预测任务,即使用知识图谱嵌入来发现图中节点之间的链接。与非分布式相比,在2个Ray通道的情况下实现了3倍的训练加速,而评估指标恶化几乎可以忽略不记。  相似文献   
7.
李廷元  王博岩 《计算机科学》2018,45(Z6):304-309, 327
云环境可以为大规模工作流的执行提供高效、可靠的运行环境,但工作流执行时带来的高能耗不仅会增加云资源提供方的经济成本,还会影响云系统的可靠性,并对环境产生不利影响。为了在满足用户截止时间QoS需求的同时降低云环境中工作流调度的执行能耗,提出一种工作流能效调度算法QCWES。该算法将工作流的能效调度方案求解划分为3个阶段:截止时间重分配、任务调度选择排序以及基于DVFS的最佳资源选择。截止时间重分配阶段旨在将用户定义的全局工作流截止时间在各个任务间进行重分配,任务调度选择排序阶段旨在通过自顶向下的任务分级方式得到任务调度序列;基于DVFS的最佳资源选择阶段旨在为每个任务选择带有合适电压/频率等级的最优目标资源,在满足任务的子截止时间的前提下使总体能耗达到最小。通过随机工作流和基于高斯消元法的现实工作流结构,对算法的性能进行仿真实验分析。结果表明,所提算法可以在满足截止时间约束下降低工作流的执行能耗,实现用户方的QoS需求与资源方的能耗间的均衡。  相似文献   
8.
为满足在电子商务和电子政务等领域中的应用要求,深入分析和研究了非交互式可否认认证协议的理论和相关应用.根据不同的应用环境,将可否认认证协议分为交互式和非交互式两类,并分析了这两种类别协议的通信轮数的开销,指出在电子投票和电子邮件协商等应用中需要非交互式的可否认认证这一结论.最后,在对几个典型的非交互式可否认认证协议分析的基础上,指出现有的成果不能满足应用的需要,探讨了在非交互式可否认认证领域的研究方向.  相似文献   
9.
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的认证测试方法是比较常用的验证方法。针对Needham- Schroeder协议存在中间人攻击的缺陷,提出对协议的改进并采用认证测试方法,验证了改进的协议可以满足协议的安全目标。  相似文献   
10.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号