首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   3篇
  国内免费   7篇
综合类   2篇
无线电   7篇
一般工业技术   3篇
自动化技术   23篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2011年   2篇
  2009年   3篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  1999年   2篇
  1994年   1篇
排序方式: 共有35条查询结果,搜索用时 31 毫秒
1.
针对目前平台提供商提供的下载方式不够灵活,提出一种应用程序下载的便捷方法,使得用户无需进入繁琐的层层嵌套式的软件目录查找可供下载的应用程序,简化了用户操作。对企业用户而言,移动终端所需下载的应用程序往往只有一个,因此可以实现应用程序的傻瓜式下载并安装,可以避免由于客户所厌烦的繁琐的操作方式而导致的客户流失。最后用实验验证了该方法的便捷性。  相似文献   
2.
聚类是一种无指导的分类方法,在没有预先定义好分类的情况下,将一个大的数据集合分成若干个簇,要求数据在同一个簇中相似度尽可能大,而不同簇之间相似度尽可能小。聚类作为数据挖掘的一种重要方法,现在越来越被人们所重视。目前常见的聚类方法有:基于划分的聚类方法、基于层次的聚类方法、基于局部的聚类方法和基于模型的聚类方法,吸取各类聚类算法的实质,提出一种预设阀值,逐一归类的简单聚类实现算法,并在后端对聚类结果做精确行处理,经实验验证该方法能达到一定的聚类效果。  相似文献   
3.
提出一种拥有DSA数字签名的零知识证明方案。签名者不向签名接收方显式提供信息的DSA数字签名,而是给出一个拥有该DSA数字签名的零知识证明。方案可以限制数字签名的任意传播,适用于电子产品的版权保护。  相似文献   
4.
孙美凤  彭艳兵  龚俭  杨望 《计算机学报》2007,30(10):1787-1797
自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过程可以得到源串部分比特串的聚类特性,同时TCP宏观平衡性仍然保持不变.实验表明,利用这个特性可以从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息.因此自然着色过程大大扩展了TCP宏观平衡性的应用领域,为网络安全检测、监测和安全事件分布评估提供了有力的支持.  相似文献   
5.
社交网络平台信息传播迅速,为了有效地进行舆情预警,定量地评估用户在消息传播网络中重要性,将模糊综合评价方法引入用户影响力建模问题中. 通过对用户在社交平台上的行为分析,构造了包含用户活跃粉丝数以及平均转发数等五项指标在内的评价体系. 并针对传统的模糊综合评价算法在应用于计算评价指标权重方面的缺陷与不足,提出改进模糊合成算子的方法构建用户影响力评估模型. 利用新浪微博社交平台上的真实数据,结合对比实验和实际评估,改进的模糊合成算子能根据需求调整权重对评价结果的影响,同时该方法能较准确地反应社交网络中用户的实际影响力.  相似文献   
6.
贝叶斯在训练样本不完备的情况下,对未知类别新增训练集进行增量学习时,会将分类错误的训练样本过早地加入到分类器中而降低其性能,另外增量学习采用固定的置信度评估参数会使其效率低下,泛化性能不稳定.为解决上述问题,提出一种动态置信度的序列选择增量学习方法.首先,在现有的分类器基础上选出分类正确的文本组成新增训练子集.其次,利用置信度动态监控分类器性能来对新增训练子集进行批量实例选择.最后,通过选择合理的学习序列来强化完备数据的积极影响,弱化噪声数据的消极影响,并实现对测试文本的分类.实验结果表明,本文提出的方法在有效提高分类精度的同时也能明显改善增量学习效率.  相似文献   
7.
为了预测无线城市接入中商圈的短时客流量,通过分析顾客购物行为模式,提出了一种基于停留时间和区间活跃度的身份识别方案,用于区分工作人员和顾客;采用二元线性回归方法对停留时间和活跃次数进行置信水平为95%的拟合,分析了不同拟合参数对预测的影响.实验结果表明:停留时间和活跃度用于区分身份信息合理有效,且在时间阈值为3小时,活跃度阈值为2次时,用小波神经网络预测效果最好.  相似文献   
8.
基于用户浏览行为相似度的HTTP-Get Flood检测   总被引:1,自引:1,他引:0  
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击.详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用.  相似文献   
9.
基于页面请求的DDOS攻击比传统的海量报文攻击更具杀伤性且检测困难。传统的检测方法包括:特征检测,利用隐马尔科夫模型分析Web页面访问行为。相比明文解析与数学估计,提出了分析用户浏览行为相似性界定HTTP-GetFlood攻击,将用户浏览页面切换与浏览时间的比值表示用户浏览行为,不同用户利用这个表达式计算的浏览行为值很难相等。DDOS攻击爆发时,肉机行为高度一致,导致浏览行为值重复率偏高,当高于一定阀值时判断遭受DDOS攻击。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号