首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   20篇
  国内免费   62篇
综合类   48篇
机械仪表   1篇
无线电   10篇
自动化技术   51篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   6篇
  2018年   7篇
  2017年   9篇
  2016年   5篇
  2015年   6篇
  2014年   15篇
  2013年   4篇
  2012年   10篇
  2011年   12篇
  2010年   4篇
  2009年   3篇
  2008年   2篇
  2007年   4篇
  2004年   2篇
  2003年   5篇
  2002年   2篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
91.
基于特征关联度的K-means初始聚类中心优化算法   总被引:3,自引:0,他引:3  
针对K-means算法在进行文本聚类时对初始聚类中心敏感的问题,提出基于特征关联度的初始聚类中心选择算法.由于在原始文本集中不易找到类别代表性都较强的多个独立文本作为初始聚类中心,因此先从降维后的文本特征集合中,选取关联度大的特征构造新的文本集,再利用“或运算”合并其中的相似文本得到初始聚类中心候选集,最后通过计算文本密度并结合“最小最大”原则从候选集中选取最优的初始中心.在5个数据集上进行对比实验,该算法在多数聚类结果中的F-score值都高于90%,熵值低于0.5,明显优于Mahout提供的K-means算法,表明该算法可选出高质量的初始聚类中心,得到更好的聚类结果.  相似文献   
92.
针对虚拟机监视器(virtual machine monitor,VMM)与上层客户虚拟机(Guest-VM)之间的语义鸿沟(semantic gap)问题,该文提出了一种自下而上的调用方式,该方法使得VMM能够同步调用客户机的已有功能来获取客户机语义信息,为在客户虚拟机地址空间之外的监控机制带来便利。在Xen半虚拟化环境下,实现了自下而上的同步调用方式,有效地解决了语义重构所需的重复定义和实现问题。实验表明,该方法能使VMM有效地调用客户机的已有功能为自己服务,使VMM能准确地获取上层虚拟机操作系统的信息。  相似文献   
93.
基于监视代理的IaaS平台漏洞扫描框架   总被引:1,自引:1,他引:0  
针对IaaS平台主机的安全漏洞问题,本文提出了一种基于监视代理的IaaS平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且易于在大规模集群中部署。实验证明该框架可以有效检测主机中存在的漏洞和低版本软件并提供安全报告与建议,有助于降低物理节点和虚拟机安全风险,维护IaaS平台的安全性。  相似文献   
94.
现有法语命名实体识别(NER)研究中,机器学习模型多使用词的字符形态特征,多语言通用命名实体模型使用字词嵌入代表的语义特征,都没有综合考虑语义、字符形态和语法特征。针对上述不足,设计了一种基于深度神经网络的法语命名实体识别模型CGC-fr。首先从文本中提取单词的词嵌入、字符嵌入和语法特征向量;然后由卷积神经网络(CNN)从单词的字符嵌入序列中提取单词的字符特征;最后通过双向门控循环神经网络(BiGRU)和条件随机场(CRF)分类器根据词嵌入、字符特征和语法特征向量识别出法语文本中的命名实体。实验中,CGC-fr在测试集的F1值能够达到82.16%,相对于机器学习模型NERC-fr、多语言通用的神经网络模型LSTM-CRF和Char attention模型,分别提升了5.67、1.79和1.06个百分点。实验结果表明,融合三种特征的CGC-fr模型比其他模型更具有优势。  相似文献   
95.
吴麒  陈兴蜀  朱锴  王春晖 《电子学报》2012,40(11):2320-2323
 针对以往主题描述方法未充分考虑主题上下文的问题,提出了基于ODP(开放式分类目录)的上下文主题描述方法.使用新的特征选择算法对主题特征进行了确定,并使用分类主题树的上下文对主题描述方法进行优化以提高主题爬行的性能.实验表明,该特征选择算法能够有效地提取出主题特征,并在保证正确率的基础上尽量减少特征维数以提高计算效率.同时,该主题描述算法充分考虑了主题上下文关系,且无论是在准确性还是在信息量总和上都有良好的性能.  相似文献   
96.
利用基于协议分析和逆向工程的主动测量方法对PPTV点播系统进行了研究,通过对PPTV点播协议进行分析,获悉该协议的通信格式和语义信息,总结出了PPTV点播系统的工作原理,在此基础上设计并实现了基于分布式网络爬虫的PPTV点播系统主动测量平台,并对该平台获取的用户数据进行统计分析,获得了PPTV点播系统部分用户行为特征.研究结果对P2P点播系统的监控及优化提供了研究方法.  相似文献   
97.
为使开发者在操作系统内核模式下处理网络数据,Windows网络接口规范(NDIS)提供了标准的开发接口.该文以NDIS中间层为基础,提出一种新的数据包安全传输模型.该模型不同于IPSec和SSL,在传统的客户服务器模式下引入安全服务器,在NDIS中间层截获数据包并用一种新方法对数据包进行处理,此模型不仅能够保证数据安全加密传输的基本功能,而且能够使传输过程无法被跟踪,也不会受到NAT的影响.  相似文献   
98.
大数据技术的不断发展和数据泄露事件的频繁发生,催生了保护教育行业数据安全的迫切需求。教育行业的个人教育和成长的精准数据具有极高的价值,因此对教育数据实施保护已迫在眉睫。针对这一问题,文章提出了基于深度学习的教育数据分类方法。首先,根据数据管理主体的不同,定义个人数据、机构数据和业务数据3个类别;其次,提出一种基于字词向量结合的Bi-LSTM神经网络模型,实现教育数据分类的自动化、智能化;最后,通过在两所高校数据集上的实验对文章提出的分类方案进行验证。实验表明,相比于基线模型,文章所提方法在实验数据集上训练得到的模型分类准确率可达95%,且在各指标上均达到最优。  相似文献   
99.
With the rapid development of Peer-to-Peer (P2P) technology, IPTV applications based on that have received more and more attention from both industry and academia. Several applications using the data-driven mesh-pull architectures raised and gained great success commercially. At present, PPLive system is one of the most popular instances of IPTV applications which attract a large number of users from across the globe. At the same time, however, the dramatic rise in popularity makes it more likely to become a vulnerable target. In this paper, we propose an effective measurement architecture, which is based on the peer’s nature not only receiving polluted video chunks but also forwarding those to other peers, to measure the video streaming pollution attack and then use a dedicated crawler of PPLive developed by us to evaluate the impact of pollution in P2P live streaming. Specifically, the results show that a single polluter is capable of compromising all the system and its destructiveness is severe.  相似文献   
100.
杜敏  陈兴蜀  谭骏 《中国通信》2011,8(2):52-58
Peer-to-Peer technology is one of the most popular techniques nowadays, and it brings some security issues, so the recognition and management of P2P applications on the internet is becoming much more important. The selection of protocol features is significant to the problem of P2P traffic identification. To overcome the shortcomings of current methods, a new P2P traffic identification algorithm is proposed in this paper. First of all, a detailed statistics of traffic flows on internet is calculated. Secondly, the best feature subset is chosen by binary particle swarm optimization. Finally, every feature in the subset is given a proper weight. In this paper, TCP flows and UDP flows each have a respective feature space, for this is advantageous to traffic identification. The experimental results show that this algorithm could choose the best feature subset effectively, and the identification accuracy is improved by the method of feature weighting.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号