首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   225篇
  免费   25篇
  国内免费   41篇
综合类   9篇
机械仪表   3篇
无线电   58篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   217篇
  2024年   1篇
  2023年   4篇
  2021年   8篇
  2020年   14篇
  2019年   8篇
  2018年   2篇
  2017年   9篇
  2016年   14篇
  2015年   11篇
  2014年   13篇
  2013年   10篇
  2012年   9篇
  2011年   12篇
  2010年   7篇
  2009年   18篇
  2008年   18篇
  2007年   23篇
  2006年   25篇
  2005年   23篇
  2004年   17篇
  2003年   17篇
  2002年   18篇
  2001年   4篇
  2000年   6篇
排序方式: 共有291条查询结果,搜索用时 15 毫秒
91.
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普通的机器学习分类器的误报率和漏检率又明显过高.同时恶意软件的加壳、混淆等对抗技术对该情况造成了更大的困扰.基于此,提出一种基于多特征集成学习的恶意软件静态检测框架.通过提取恶意软件的非PE(Portable Executable)结构特征、可见字符串与汇编码序列特征、PE结构特征以及函数调用关系5部分特征,构建与各部分特征相匹配的模型,采用Bagging集成和Stacking集成算法,提升模型的稳定性,降低过拟合的风险.然后采取权重策略投票算法对5部分集成模型的输出结果做进一步聚合.经过测试,多特征多模型聚合的检测准确率可达96.99%,该结果表明:与其他静态检测方法相比,该方法具有更好的恶意软件鉴别能力,对加壳、混淆等恶意软件同样具备较高的识别率.  相似文献   
92.
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性.  相似文献   
93.
周余阳  程光  郭春生  戴冕 《软件学报》2018,29(9):2799-2820
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向.  相似文献   
94.
基于总空闲时间增量的无等待流水调度混合遗传算法   总被引:1,自引:0,他引:1  
将NP-难的最小化最大完工时间无等待流水调度问题等价转化为最小化总空闲时间的问题,改变传统求解调度序列目标函数的模式,通过目标函数变化量判断新解的优劣,大大降低算法所需计算时间.分析启发式算法基本操作和进化算子的总空闲时间增量性质,设计基本总空闲时间增量法以快速评估新产生解的质量.提出混合遗传算法IHGA(increment based hybrid genetic algorithm)求解该问题,构造相应初始种群生成方法和进化算子,提出进化概率动态更新策略和种群收敛判断与再生机制;算法混合了迭代改进局部搜索以进一步提高解的质量,基于120个经典Benchmark实例,将IHGA与目前求解该问题的有效算法RAJ,GR,SA2,TSM和FCH进行比较,实验结果表明:IHGA在性能方面优于其他,计算效率方面优于SA2和TSM,略逊于GR,RAJ和FCH.  相似文献   
95.
P2P网络以其在动态、自组织、伸缩性、鲁棒性、资源利用率等方面的优势,已经发展成为当前互联网络的重要分支并获得广泛应用。但由于P2P支持用户匿名访问,其中包含大量恶意节点,因而存在安全隐患,故须依赖信任机制保证对等节点间的协作,其中信任数据存储成为一个关键问题。首先介绍P2P信任模型的基本构成,进而对目前P2P信任模型中常用的信任数据存储技术作了深入研究,同时通过分析对比总结各自的优缺点,最后提出理想的信任数据存储方案应具备的特征。  相似文献   
96.
区分服务中的分组标记策略研究   总被引:1,自引:0,他引:1  
马小骏  严俊  顾冠群 《软件学报》2001,12(10):1472-1478
区分服务是近两年的一个研究热点,其目的是为用户提供较大粒度的服务质量(QoS)保证.与集成服务模型相比,区分服务不仅具有良好的可扩展性,而且更容易在传统IP分组交换网络上实现.研究了区分服务的一个关键机制——分组标记策略,并提出了一个具有公平性的分组标记算法(fairmarkingpacketalgorithm,简称FMPA),通过仿真把该算法与现有的等比例的标记算法进行比较.此外,还提出了一种分组再标记(remarking)算法,该算法可尽可能地维护分组原有的服务语义.通过仿真对该算法进行了验证.  相似文献   
97.
WAP协议的研究及WAP网关系统的实现   总被引:3,自引:0,他引:3  
作为Internet技术和无线网络技术的融合,WAP技术代表了无线Internet技术的一种发展方向。首先对WAP的应用模型和协议体系结构进行了研究和分析,并介绍了在此基础上WAP网关系统的实现。  相似文献   
98.
刘业  杨鹏  刘林峰  夏勤 《电子学报》2006,34(11):2081-2084
P2P网络中的自组织管理模式使得节点的自私行为大量存在.建立相应解决方案所面临的主要问题是难以继续维持P2P网络拥有的自组织及规模可扩放性等特性.目前存在的信用管理模型或者激励模型多是采用泛洪方式获得网络其他节点的历史行为信息,庞大的报文通信量和推导算法的高时间复杂度制约了所能应用的P2P网络的规模.本文提出了一种利用随机相遇博弈理论指导建立的P2P资源共享网络激励模型ResP2P.该模型通过引入节点信誉及信誉恢复区分机制,同时制定相关行为社会规范,来激励理性节点为使其自身收益最大化而向整个网络贡献资源,并且ResP2P所对应的分布式算法易于在自组织管理模式的网络环境中实施.实验证实了ResP2P模型激励机制的有效性.  相似文献   
99.
基于小波域混合高斯模型的自相似流量合成算法   总被引:1,自引:0,他引:1  
自相似流量特性对网络性能具有重要影响,流量建模与合成是网络性能评价的基本环节.提出了一种基于小波域混合高斯模型的自相似流量建模与合成方法:小波变换的近似Karhunen—Loeve(K-L)变换特性可以有效去除流量过程的长程相关,而混合高斯模型准确地描述了小波系数的非高斯分布.对合成流量进行了统计分析以及排队性能仿真.实验表明该方法能够更准确地对通信流量进行建模和合成,并且具有运算量小(O(N))、流量生成快速等优点.  相似文献   
100.
邱明明  吴国新 《微机发展》2007,17(1):136-138
不同的邮件用户可能会对“什么是垃圾邮件”有着不同的个人定义。对此,文中提出了一个基于客户端的个性化垃圾邮件识别系统的设计模型,介绍了其中的几项关键算法,并讨论了对于用户反馈的解决办法。经分析,本系统以用户为中心,便于灵活地识别和过滤垃圾邮件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号