首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   14篇
  国内免费   12篇
工业技术   120篇
  2024年   2篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   9篇
  2013年   5篇
  2012年   14篇
  2011年   9篇
  2010年   5篇
  2009年   3篇
  2008年   4篇
  2007年   10篇
  2006年   5篇
  2005年   7篇
  2004年   10篇
  2003年   6篇
  2002年   3篇
  2001年   2篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   2篇
排序方式: 共有120条查询结果,搜索用时 15 毫秒
111.
唐益慰  孙知信 《微机发展》2006,16(9):233-235
随着信息和信息技术的发展,电子数据交换逐步成为人们交换的主要形式,密码在信息安全中的应用将会不断拓宽,信息安全对密码的依赖会越来越大。介绍了密码体系中数字签名DSS,主要阐述了它的快速实现方法和主要步骤,包括DSS的主要算法:大素数的寻找,蒙特卡罗算法,高次幂的模指数剩余计算,模逆的计算。给出了DSS在计算机中的模拟过程,并对其安全性进行了分析和说明。  相似文献   
112.
提出了一种网络流量异常状态统计模型——混合二次网络状态模型MQNSM-G(DKS,DKKS,DAKS)。该模型从动态性原则以及降低误检率和漏检率思想出发,改进原有统计模型,建立了可以动态设定描述网络流量状态参数的加权统计模型。基于混合二次网络状态模型MQNSM-G(DKS,DKKS,DAKS)的入侵检测系统进一步证明了该模型可以更大程度上提高异常检测性能,降低其误检率和漏检率。  相似文献   
113.
DDOS攻击检测和防御模型   总被引:11,自引:1,他引:11  
孙知信  姜举良  焦琳 《软件学报》2007,18(9):2245-2258
提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把网络流量分为正常流量和异常流量;协议分析寻找异常流量中DDoS攻击流量的特征;流量处理则根据当前的DDoS攻击流量特征,过滤异常流量并测试当前聚积流量的拥塞控制特性,恢复被误判的流量.随后实现了APA-ANTI-DDoS系统.实验结果表明,APA-ANTI-DDoS模型能很好地识别和防御DDoS攻击,能在误判时恢复非攻击流量,保证合法的正常网络通信.  相似文献   
114.
宁卓  孙知信  龚俭  张维维 《电子学报》2012,40(3):530-537
 本文结合流量的动态特征和入侵检测系统规则库的静态特征生成高性能报文分类树,提出了一个新的面向骨干网高速入侵检测的报文分类算法FlowCopySearch(FCS).改进在于:①从流量的新角度提出了最优分类树定义并引入分类域熵衡量每个分类域对于流量的分类能力;②将传统分类算法中每个报文都必须频繁执行的内存拷贝操作简化为每个流只执行一次内存拷贝操作,克服了报文分类算法的瓶颈.实验结果表明FCS更适用于骨干网大流量trace的报文分类,较之两种经典分类算法,分类速度提高了10.1%~45.1%,同时存储消耗降低了11.1%~36.6%.  相似文献   
115.
提出一种新的基于帧复杂度的二级码率控制算法TSRCA(two-stage rate control algorithm)。总结码率控制算法的最新研究成果,分析码率控制基本原理,继而提出一种二级码率控制算法,以解决“蛋鸡悖论”。其次,用RDO模式选择中的比特数信息代替平均绝对残差MAD(mean absolute difference)来预测帧的复杂度,提高了预测的准确度。所提出的码率控制算法能够显著提高码率控制精度和编码性能。  相似文献   
116.
该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM)。该模型主要分成两部分: (1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道。仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性。该箅法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中。  相似文献   
117.
产品装配建模研究   总被引:2,自引:0,他引:2  
并行装配建模是CAD研究中的重要领域,给出了装配建模的数学描述模型,并对装配体的位置进行了研究,提出了一个产品概念给设计模型,并给出了模型实现算法,在此模下可实现产品的并行装配设计,同时支持自顶向下和自底向上两种设计方法,并以实例进行了验证。  相似文献   
118.
基于改进CUSUM算法的路由器异常流量检测   总被引:12,自引:1,他引:11  
孙知信  唐益慰  程媛 《软件学报》2005,16(12):2117-2123
针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulative sum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设定体系,以提高准确性.M-CUSUM算法通过对输入、输出端口流量的绝对差与和之比进行统计,实时地监控其均值的偏移情况.通过对该算法在计算机中的模拟实现,验证了该算法对DOS/DDOS攻击具有较高的检测速度和精度,且系统开销小,已成功运行在软件路由器之上.  相似文献   
119.
情绪作为人脑的高级功能,对人们的心理健康和个性特征有很大的影响。通过对脑电情绪数据集进行情绪分类,能够为今后实时监控正常人或抑郁病人的情绪提供进一步理论及实践依据。因此文章运用公开的脑电情绪数据集所提取的微分熵特征,并使用传统的滑动平均和线性动态系统方法,采用深度学习中的卷积神经网络作为基本前提,设计了一个卷积神经网络的脑电信号情绪分类模型,其包括4个卷积层、4个最大池化层、2个全连接层和1个Softmax层,并采用批归一化使参数搜索问题变容易,抑制模型过拟合。实验结果表明,利用该模型对SEED数据集的3种情绪识别的平均准确率达到了98.73%,精确率、召回率和F1分数分别为99.69%、98.12%和98.86%,ROC曲线下面积达0.998。与最近的类似工作相比,该文提出的卷积神经网络结构对于脑电信号情绪分类具有一定优越性。  相似文献   
120.
区块链存储可扩展性研究进展   总被引:1,自引:0,他引:1  
孙知信  张鑫  相峰  陈露 《软件学报》2021,32(1):1-20
区块链是一种结合分布式共识、加密、时间戳等方法,在不依赖任何第三方中心化机构的情况下,实现点对点交易、协调以及协作的技术.近几年,区块链技术的不断发展引起了产业界和学术界的极大兴趣.但是,区块链的存储可扩展性问题,提高了区块链设备的门槛,成为了区块链应用落地的瓶颈.介绍了区块链的基本原理和存储模型,分析了当前区块链所面...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号