首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   15篇
  国内免费   7篇
矿业工程   3篇
无线电   7篇
自动化技术   36篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2016年   3篇
  2014年   4篇
  2012年   1篇
  2010年   4篇
  2009年   1篇
  2007年   4篇
  2006年   6篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  1992年   2篇
  1988年   1篇
排序方式: 共有46条查询结果,搜索用时 17 毫秒
11.
Dependability analysis is an important step in designing and analyzing safety computer systems and protection systems.Introducing multi-processor and virtual machine increases the system faults' complexity,diversity and dynamic,in particular for software-induced failures,with an impact on the overall dependability.Moreover,it is very different for safety system to operate successfully at any active phase,since there is a huge difference in failure rate between hardware-induced and softwareinduced failures.To handle these difficulties and achieve accurate dependability evaluation,consistently reflecting the construct it measures,a new formalism derived from dynamic fault graphs(DFG) is developed in this paper.DFG exploits the concept of system event as fault state sequences to represent dynamic behaviors,which allows us to execute probabilistic measures at each timestamp when change occurs.The approach automatically combines the reliability analysis with the system dynamics.In this paper,we describe how to use the proposed methodology drives to the overall system dependability analysis through the phases of modeling,structural discovery and probability analysis,which is also discussed using an example of a virtual computing system.  相似文献   
12.
We design a practical and provablysecure block ciper over small domain and non-binary inputs,which is also can be considered as a pseudorandom permutation on N elements.Our work is based on a relation we found between the small domain ciper and the negative hypergeometric probability(NHG) distribution.We prove that our block ciper achieves ideal security,that is,it is indistinguishable from a random permutation even if the adversary had already observed N plaintext-cipertext pairs.In particular,we initiate an efficient and sufficiently precise sampling algorithm for negative hypergeometric distribution.  相似文献   
13.
摘 要:通过分析投票模型中中立者的思想倾向,对区间值数据进行二次特征提取,给出了一种区间值数据的Gauss函数表示法,利用这种方法对区间值数据进行相似度量,从而导出一种新的区间值数据的距离度量公式。将该距离度量公式运用于区间值数据的模糊c均值聚类算法(FCM)中,得出一种新的基于Gauss分布函数的区间值数据的模糊聚类算法,试验表明该方法比传统的区间值数据的模糊聚类算法能获得更好的分类效果。  相似文献   
14.
基于网格体系架构OGSA的思想,本文讨论了目前OGSA TP5系统中的网格服务注册机制。将UDDI融合到开放式网格服务框架OGSI,同时以集群服务器作为网格节点,采用两级注册机制,进一步完善了网格服务注册系统。  相似文献   
15.
Globus支持下基于网格的开放式决策支持系统设计与实现   总被引:3,自引:0,他引:3  
网格技术的出现和成熟将给决策支持系统(DSS)带来一场新的变革.提出了一种新型的DSS——基于网格的开放式决策支持系统(GBODSS),它充分地利用了网格技术的优势,将网格技术和DSS结合在一起,并给出了该框架利用Globus工具的一种实现方案.  相似文献   
16.
首先根据分布式系统实时性评估的基本思想,结合分布式程序执行的特点,对分布式程序的实时性评估进行理论分析.然后.根据分布式程序在系统中所处的位置、程序执行时所需的数据文件和数据文件的传输路径,确定每个数据文件的最小传输时间和最大传输时间.在此基础上,计算出程序的最早响应时间和最迟响应时间,从而形成一种基于文件传输路径的分布式程序实时性评估方法、通过实例评估和模拟分析,说明了这种评估方法是有效性的.  相似文献   
17.
基于灰色系统理论的信誉报告机制   总被引:13,自引:1,他引:13  
信任是决定实体双方在互联网上成功交易的一个重要原因,而商家的信誉又是客户选择交易对象的关键因素.传统的信任评估方法对评估对象提出种种假设,不能分辨恶意客户的虚假推荐,因而影响了评估结果的客观性和可信性.针对上述问题,提出了以灰色系统理论为基础、以灰色聚类评估算法为主要内容的信誉报告机制方案,同时证明了实体的灰关联度在t时刻存在的充分必要性.方案首先采用味集群方式采集原始数据,以被评估的实体为聚类实体、以客户对实体关键属性的评分为评估依据,运用灰关联分析得到实体的评估向量,按事先约定的灰类归纳整理,判断聚类实体的灰类,得到相应实体的信任度.方案的评估依据是客户对实体关键属性的实际评分,并且允许用贴近实际的灰数表达形式,避免了种种假设数据;味集群方法采集原始数据,能够有效地避免恶意推荐.实例说明,实体的信任可以被量化,实体间的信任可以具有可比性.方案具有评价可靠、可操作性强、适合软件自动处理等特点,是网络环境中具有实用价值的一种对实体信任度评估的新方法.  相似文献   
18.
吴月明  齐蒙  邹德清  金海 《软件学报》2023,34(6):2526-2542
自安卓发布以来,由于其开源、硬件丰富和应用市场多样等优势,安卓系统已经成为全球使用最广泛的手机操作系统。同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标。现存的安卓恶意软件检测方法中,忽视程序语义而直接提取简单程序特征的方法检测速度快但精确度不理想,将程序语义转换为图模型并采用图分析的方法精确度高但开销大且扩展性低。为了解决上述挑战,本文将应用的程序语义提取为函数调用图,保留语义信息的同时采用抽象API技术将调用图转换为抽象图以减少运行开销并增强鲁棒性。基于得到的抽象图,以Triplet Loss损失训练构建基于图卷积神经网络的抗混淆安卓恶意软件分类器SriDroid。对20246个安卓应用进行实验分析之后,发现SriDroid可以达到99.17%的恶意软件检测精确度,并具有良好的鲁棒性。  相似文献   
19.
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但是仍存在以下两个方面的问题.一方面现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,本文提出了基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;其次采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后将切片的向量表征输入漏洞检测模型进行训练和预测;最后将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器得到具体的漏洞代码行.实验结果显示,在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%.在漏洞解释方面,该方法在限定前10%的关键节点时准确率可以达到73.6%,相较于两种对比解释器分别提升8.9%和24.9%,且时间开销分别缩短42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性.  相似文献   
20.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号