首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   3篇
  国内免费   1篇
工业技术   11篇
  2024年   2篇
  2023年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   1篇
  2010年   1篇
  2006年   2篇
排序方式: 共有11条查询结果,搜索用时 9 毫秒
1.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
2.
舰艇发电机是为全船提供电力的设备,现代舰艇都配备了一个或者多个单位的发电机组,以在不同条件下满足用电的需求。在正常航行工况下,通常只需要一台发电机组就能够满足舰艇设备用电的需求,但是当舰艇离靠码头、进出狭窄的水道、大风浪航行、释放水炮等航行状态时,一台发电机组不能满足舰艇设备的用电需要,特别是海警618B型舰艇在使用舰载水炮(功率90千瓦)时,一台发电机组不能满足舰艇设备的用电需要,必须并车供电。本文对并车过程进行分析,发现管理和操作中可能出现的问题。同时,文章在探讨舰艇同步发电机并车故障的基础上,给出了值更人员在日常维护保养中的建议。  相似文献   
3.
本文针对三相变压器、分布式电源潮流计算模型进行了分析,归纳了配电网三相潮流计算的各种方法,并探讨其收敛性能、计算速度,以及在弱环网、不对称网络和PV节点上的处理能力。通过分析各种方法的特点及缺陷,提出改进建议。  相似文献   
4.
丛悦  仇晶  孙彦斌  苏申  刘园  田志宏 《智能安全》2023,2(2):103-112
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。  相似文献   
5.
基于模糊组合权重的BA-SVM短期负荷预测   总被引:1,自引:0,他引:1  
针对支持向量机(SVM)内部参数优化和输入量大、时间长效率低和相似日选取的问题,提出一种模糊组合权重下相似日选取的蝙蝠算法(BA)优化的支持向量机(SVM)短期负荷预测模型。相似日的选取上主要利用熵权法和加权欧氏距离的k-均值算法对影响负荷变化的因素、负荷各时刻的变化特性进行区别对待,求取二者在相似日下集合的交集,从而得到与待预测日相似度高的相似日。同时,利用BA优化后的SVM进行负荷预测,提高内部参数的选取精度和效率。将该模型与常用的PSO-SVM、GA-SVM进行比较,证明了该模型能有效提高预测精度和计算效率。 更多还原  相似文献   
6.
在域名解析系统中,下级域名的命脉被上级域名所掌握,这种中心化的管理为域名解析带来了巨大的风险。以比特币等加密货币为代表的区块链则具有去中心化的特性。随着namecoin的提出,区块链开始被应用在命名系统和域名解析的领域,之后的Blockstack和ENS都提出了去中心化命名系统的解决方案。其中,Namecoin和Blockstack采用了完全去中心化的命名管理方式,产生了域名抢占问题。因此,我们将目光转向了采用小群组投票决定域名增加和删除的联盟化管理方案。在联盟化管理方案中,比如ENS的和超级账本的均存在交易空间太大的问题,在区块链本身存储代价大的背景下,存储效率将变得低下。因此,DNS系统和区块链的结合难度很大,不仅需要保证在多变的域名存储信息中保证存储总量较小,同时还需要针对域名解析实现高效的联盟化管理,这使得至今仍未有一个令人满意的去中心化域名解析系统的解决方案。为此,我们提出了ECMDNS——一个高效的基于联盟化管理的域名解析系统,既考虑到DNS区域文件具有存储量大且变换频繁的特点,又能在完全中心化和完全去中心化之间采取折衷方案,并拥有较高的时空效率及较小的存储总量。我们通过区分链上链下的存储保证在多变的域名信息中保证存储总量较小;通过群组决策投票的方式实现联盟化管理,同时优化了Hyperledger Fabric提出的混合复制模型,将空间存储效率优化到原本的1/16。并且仅需要花费1次分布式副本同步,就可以完成一项由n名成员背书对同一域名背书的事务,并在联盟化管理的基础上实现区块链交易空间性能的高效性,从而实现整体存储效率的高效性。  相似文献   
7.
BGP路由的不断变化使得对协议策略的维护、定位路由故障、控制协议流量十分困难。本文从优化BGP路由策略配置、解释产生路由更新的根本来源、预测BGP的路由行为等角度对BGP路由的动态特征的相关研究进行介绍,进而对不同研究进行比较分类,剖析其优劣。  相似文献   
8.
针对粉刷石膏在施工中存在掉粉、脱落和开裂等问题,对比研究了缓凝剂、保水剂和石膏基粉等的选择对抹灰开裂程度和施工质量的影响。实验结果表明:SC型缓凝剂比柠檬酸效果要好,初凝时间的测试确定了缓凝剂SC的掺加量为0.25%;粉刷石膏随保水剂黏度和用量的增加,其抹灰性能增强,对保水率的测试确定了MC(4万)的保水剂掺加量为0.2%;当石膏基粉强度增加时,制品开裂程度明显降低,XRD分析表明不同强度的基粉物相均为半水石膏。  相似文献   
9.
本文基于AS路径符合"无谷模型"这一公认的假设推导理论上的测量结果,并与实际数据进行比较.发现对于超过90%的测量点,其P-P边的实际测量结果只有理论上的30%.本文分析了被测AS的拓扑特征与其拓扑被发现完整性之间的关系,发现测量完整性随着被测AS与测量点间距离、测量点和被测AS邻居数量的增大而减少,与测量点的路由策略没有明显关系.  相似文献   
10.
陈可  鲁辉  方滨兴  孙彦斌  苏申  田志宏 《软件学报》2024,35(5):2268-2288
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段. 传统的渗透测试深度依赖人工, 并且对测试人员的技术要求很高, 从而限制了普及的深度和广度. 自动化渗透测试通过将人工智能技术引入渗透测试全过程, 在极大地解决对人工的重度依赖基础上降低了渗透测试技术门槛. 自动化渗透测试主要可分为基于模型和基于规则的自动渗透测试. 二者的研究各有侧重, 前者是指利用模型算法模拟黑客攻击, 研究重点是攻击场景感知和攻击决策模型; 后者则聚焦于攻击规则和攻击场景如何高效适配等方面. 主要从攻击场景建模、渗透测试建模和决策推理模型等3个环节深入分析相关自动化渗透测试实现原理, 最后从攻防对抗、漏洞组合利用等维度探讨自动化渗透的未来发展方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号