首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   20篇
  国内免费   62篇
综合类   48篇
机械仪表   1篇
无线电   10篇
自动化技术   51篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   6篇
  2018年   7篇
  2017年   9篇
  2016年   5篇
  2015年   6篇
  2014年   15篇
  2013年   4篇
  2012年   10篇
  2011年   12篇
  2010年   4篇
  2009年   3篇
  2008年   2篇
  2007年   4篇
  2004年   2篇
  2003年   5篇
  2002年   2篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
101.
近年来互联网在全球化的大背景下飞速发展,针对跨语言的网络数据挖掘成为国内外舆情分析的热点问题,有效实时地检测中英文网络环境下的热点话题对舆情的掌握和舆情的发展有着至关重要的作用。网络新闻作为网络信息舆情中的重要组成部分,由于互联网的大规模普及而成为人们方便快捷获知信息的重要来源。首先,本文选择中文与英文的网络新闻作为数据源进行采集,提出了在LDA模型上改进的ICE-LDA模型进行跨英汉语言网络环境下的共现话题发现。采用话题向量化的方式,对建模产生的话题进行JS距离检测和话题文本分布相似度度量。其次,本文分别对爬虫采集到的中英混合新闻数据分别构建可对比平行语料集和非可对比语料集进行话题建模,在建模过程中利用TF-IDF算法对文档提取特征词去噪,提高话题特征表示去除无意义噪音词。最后,分别采用两种不同的话题向量化方式进行跨语言的共现话题发现建模。实验结果表明,在本文设计的爬虫采集构建的真实数据集上,改进后的话题模型不仅能够在不需要先验话题对的情况下对可对比语料集进行跨语言共现话题进行发现,而且能够对语料不平衡的情况进行共现话题发现。  相似文献   
102.
为了解大规模P2P点播系统的系统特征和用户行为特性等内在信息,选取了流行的P2P点播系统QVOD进行研究。通过逆向工程技术对QVOD协议进行分析,设计并实现了一款分布式爬行器QVOD_Crawler,并分析了爬行器的性能优势。使用该爬行器对QVOD点播系统进行了为期两周的主动测量,对QVOD点播系统中节目的在线人数、节点的动态性等进行了分析和比较。主要发现包括:(1)QVOD点播系统中观看节目的用户数在时间上具有以天为单位的自重复性,且与人们的作息时间密切相关;(2)QVOD点播系统中同一个节目的加入节点和离开节点的数量基本持平,且节点加入与离开数和节目观看人数有同样的趋势;(3)QVOD点播系统中用户的耐心比PPLive直播系统和点播系统用户的耐心强,节点在线时长小于1000min时属于幂律分布,且有大量的视频资源服务器提供视频资源。本文的研究结果可为对大规模点播系统的监测和系统优化提供重要依据和基础。  相似文献   
103.
以Bittorrent应用为背景,对P2P网络中传统的节点选择策略进行了研究分析,指出了传统节点选择策略中存在的随机选择节点连接与交互以及交互过程中节点带宽利用率偏低的问题.对Tracker以外的节点来源如DHT、PEX节点来源的情况进行分析,以自身上传带宽利用率和网络中各节点的空闲带宽为参考,以减少带宽资源浪费、提高带宽利用率为目的.针对节点选择各阶段特点,设计并实现自适应节点选择机制,实验表明在对原系统的公平性影响很小的情况下,自适应机制能有效的减少网络中带宽资源浪费并将自身上传节点带宽利用率提高8.45%.小规模节点环境下(100节点)平均缩短节点下载完成时间6.7%,大规模下载环境下(500节点)平均缩短下载完成时间36.3%.有效的提高了系统中文件的获得和分发效力.  相似文献   
104.
云环境下恶意软件可利用多种手段篡改虚拟机(VM)中关键业务代码,威胁其运行的稳定性。传统的基于主机的度量系统易被绕过或攻击而失效,针对在虚拟机监视器(VMM)层难以获取虚拟机中运行进程完整代码段并对其进行完整性验证的问题,提出基于硬件虚拟化的虚拟机进程代码分页式度量方法。该方法以基于内核的虚拟机(KVM)作为虚拟机监视器,在VMM层捕获虚拟机进程的系统调用作为度量流程的触发点,基于相对地址偏移解决了不同版本虚拟机之间的语义差异,实现了分页式度量方法在VMM层透明地验证虚拟机中运行进程代码段的完整性。实现的原型系统——虚拟机分页式度量系统(VMPMS)能有效度量虚拟机中进程,性能损耗在可接受范围内。  相似文献   
105.
可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用 TCG 提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestation identity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。  相似文献   
106.
基于可信计算构建纵深防御的信息安全保障体系   总被引:1,自引:1,他引:0  
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。  相似文献   
107.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术-CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   
108.
基于贝叶斯分类器的主题爬虫研究*   总被引:4,自引:0,他引:4  
主题爬虫是实现定题搜索引擎的核心技术。提出了基于贝叶斯分类器实现主题爬虫的方法,介绍了基于贝叶斯分类器的主题爬虫的系统结构以及系统关键部分的实现,包括URL队列、爬行历史、页面下载以及页面分析,并重点介绍了基于贝叶斯分类器的主题相关度算法。爬虫使用改进的TF-IDF算法来提取网页内容的特征,并采用贝叶斯分类器计算其主题相关度。实验结果表明,在搜索大量网络资源的情况下,贝叶斯分类器比PageRank算法更适合用于实现主题爬虫。  相似文献   
109.
设计了一种eDonkey网络爬行系统。该系统能避免被中心服务器的自动保护机制添加进黑名单,且能突破返回结果数量限制。通过对爬行获取的数据进行统计分析,得出了eDonkey网络中服务器分布和文件分布的一些特性。  相似文献   
110.
赵成  陈兴蜀  金鑫 《计算机应用》2017,37(2):388-391
为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的虚拟机(KVM)作为虚拟机监视器,可动态实时地配置敏感文件访问监控策略;OFM可修改虚拟机系统调用表项以透明拦截文件操作相关系统调用,以监控策略为依据判定虚拟机进程操作文件的合法性,并对非法进程进行处理。在虚拟机中采用性能测试软件Unixbench进行仿真,其中OFM在文件监控方面优于基于指令的监控方式,且不影响虚拟机其他类型系统调用。实验结果表明,OFM可以有效地监控虚拟机文件的完整性,具有更好的兼容性、灵活性和更低的性能损耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号