首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   18篇
  国内免费   85篇
综合类   8篇
轻工业   1篇
无线电   12篇
一般工业技术   1篇
自动化技术   135篇
  2024年   4篇
  2023年   14篇
  2022年   15篇
  2021年   14篇
  2020年   6篇
  2019年   14篇
  2018年   8篇
  2017年   8篇
  2016年   13篇
  2015年   19篇
  2014年   14篇
  2013年   14篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   6篇
  2008年   2篇
排序方式: 共有157条查询结果,搜索用时 31 毫秒
1.
IPv6强大的寻址方案和对移动性的支持,使其在WLAN中的应用成为一种趋势。WLAN为用户提供了便捷接入的同时,也带来相较于有线网络更大的安全威胁,IPv6的邻居发现协议和自动配置功能等这些特点使得WLAN的接入安全变得更为复杂。设计一个IPv6 WLAN环境下的安全网关,能够检测到网络中潜在的漏洞和威胁,通过搭建实验环境,并对未授权接入、DAD DOS攻击和重定向攻击三种安全威胁进行了仿真,实验结果证明该安全网关的有效性。  相似文献   
2.
粘洪睿  章静  许力  林力伟 《计算机应用》2021,41(z2):124-130
针对智能电网落后的分区方式无法适应日益复杂的运行状态和无法及时排查故障的问题,提出了一种基于极大团的智能电网社团结构挖掘算法(MCBCA).首先,搜索网络中的低阶极大团,通过合并矩阵将其合并得到网络中极大团;然后,定义了极大团相似度,确定了合并极大团与生成候选子图的标准,进行初步社团挖掘;最后,对网络中的孤立节点进行隶属度划分,形成最终的社团结构.实验结果表明,在空手道俱乐部网络、美国足球网络、美国国家西部网络及我国省级电力通信骨干网络数据集中,所提算法与KL算法相比,在准确率、模块度及网络抗毁性方面平均提高了50.1%、36.8%和36.2%;与标签传播算法(LPA)相比,在准确率、模块度及网络抗毁性方面平均提高了31.2%,17.7%和3.25%;与改进的GN算法相比,准确率和模块度方面平均提高了3.6%和2.1%.可见基于极大团的智能电网社团挖掘算法所挖掘的网络社团结构更为合理,具备更高的安全性,有利于及时排查故障.  相似文献   
3.
张豪  陈黎飞  郭躬德 《计算机科学》2015,42(5):114-118, 141
符号序列由有限个符号按一定顺序排列而成,广泛存在于数据挖掘的许多应用领域,如基因序列、蛋白质序列和语音序列等.作为序列挖掘的一种主要方法,序列聚类分析在识别序列数据内在结构等方面具有重要的应用价值;同时,由于符号序列间相似性度量较为困难,序列聚类也是当前的一项开放性难题.首先提出一种新的符号序列相似度度量,引入长度规范因子解决现有度量对序列长度敏感的问题,从而提高了符号序列相似度度量的有效性.在此基础上,提出一种新的聚类方法,根据样本相似度构建无回路连通图,通过图划分进行符号序列的层次聚类.在多个实际数据集上的实验结果表明,采用规范化度量的新方法可以有效提高符号序列的聚类精度.  相似文献   
4.
无线多媒体传感器网络(WMSNs)是在传统无线传感器网络(WSNs)的基础上发展起来的具有音频、视频、图像等多媒体信息感知功能的新型传感器网络,具有广阔的应用前景.其网络安全通信已逐步得到研究人员的重视,鉴于无线多媒体传感器网络节点资源受限、分布式等特性,利用秘密同态和布隆过滤器,提出了一种安全高效的共享密钥发现协议,描述其具体设计流程并通过代码设计在嵌入式设备上得到了实现.  相似文献   
5.
本文针对P2P网络的特点,以双向拍卖机制为基础,提出了一种P2P带宽资源分配的方法,实现了节点带宽选择,计费的优化.首先,描述了P2P网络环境中现有机制的不足之处,包括严重的free-riding现象和欺诈行为;接着,引入一种双向拍卖机制,理论上分析更适合P2P网络环境的需求;最后通过仿真实验,验证了这种双向拍卖策略的性能.  相似文献   
6.
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。  相似文献   
7.
针对多变量时间序列复杂的时间相关性和高维度使得异常检测性能较差的问题,以对抗训练框架为基础提出基于图自编码的无监督多变量时间序列异常检测模型.首先,将特征转换为嵌入向量来表示;其次,将划分好的时间序列结合嵌入向量转换为图结构数据;然后,用两个图自编码器模拟对抗训练重构数据样本;最后,根据测试数据在模型训练下的重构误差进行异常判定.将提出的方法与5种基线异常检测方法进行比较.实验结果表明,提出的模型在测试数据集获得了最高的F1分数,总体性能分F1分数比最新的异常检测模型USAD提高了28.4%.可见提出的模型有效提高异常检测性能.  相似文献   
8.
利用模式噪声聚类分析的视频非同源篡改检测   总被引:1,自引:0,他引:1       下载免费PDF全文
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被篡改的帧。实验结果表明,该算法能够有效鉴定视频是否被篡改。  相似文献   
9.
随着P2P网络借贷交易量的增大,对P2P交易数据的挖掘和分析备受关注,其中一项重要的研究课题是网络借款成功率的影响因素分析.现有的文献多采用线性回归方法对该课题进行研究,但未考虑变量之间的多重共线性和采用最优变量子集建立回归模型的问题.本文采用Lasso回归方法,建立最优变量子集的回归模型对影响网络借款成功率的因素进行分析,避免了多重共线性问题对模型的干扰,同时提高了模型对数据的拟合精度.对Lending Club平台的借贷数据的实证分析结果显示,本文方法在模型的拟合精度和避免共线性方面优于对比方法.  相似文献   
10.
复杂设备的故障特征具有不确定性,非线性等特点. 针对故障预测具有不确定性,将模糊数学中的直觉模糊集和灰色模型相结合设计故障预测的方法. 新方法利用隶属度函数设计了描述系统运行正常的正常直觉模糊子集和运行异常的异常直觉模糊子集,利用灰色模型计算系统运行的预测值,并计算预测值的正常隶属度;再分别计算预测值的正常隶属度与正常直觉模糊子集和异常直觉模糊子集的贴近程度来实现故障预报. 该方法通过三容水箱系统T2水箱水位变化预测三容水箱系统是否出现故障和通过UH-60行星齿轮盘裂纹何时开始增大的故障进行实验. 实验验证了该方法的可行性,可及时准确地预测出系统故障.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号