首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   14篇
  国内免费   7篇
矿业工程   3篇
无线电   7篇
自动化技术   35篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2016年   2篇
  2014年   4篇
  2012年   1篇
  2010年   4篇
  2009年   1篇
  2007年   4篇
  2006年   6篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  1992年   2篇
  1988年   1篇
排序方式: 共有45条查询结果,搜索用时 15 毫秒
1.
针对智能化漏洞检测,从源代码程序依赖图中根据漏洞特征提取图结构源代码切片,将图结构切片信息表征后利用图神经网络模型进行漏洞检测工作。实现了切片级的漏洞检测,并在代码行级预测漏洞行位置。为了验证系统的有效性,分别与静态漏洞检测系统、基于序列化文本信息和基于图结构化信息的漏洞检测系统做比较,实验结果表明,所提系统在漏洞检测能力上有较高准确性,并且在漏洞代码行预测工作上有较好表现。  相似文献   
2.
3.
一、确定浅孔凿岩钻头直径的依据以凿岩的角度来说有浅孔凿岩和深孔凿岩之分,一般所说的浅孔其炮孔深度在4米以内。我矿是一个井下开采多年的老矿山,一直是采用浅孔凿岩,采用硬质合金钻头,其直径为40~42毫米。这种钻头在我国浅孔凿岩的单位被广泛地使用,为什么采用这种直径的钻头呢?笔者认为在凿岩爆破中有的是由钻头直径来确定炸药简直径,有的是由使用的爆破器材来选择钻头直径的,浅孔凿岩是由当时的爆破  相似文献   
4.
热心策略(ES)是信任协商中一种常用的暴露证书与访问控制策略以达到建立信任关系的协商机制.然而,在协商开始时,ES并不检查访问控制策略是否有效,而无效的访问控制策略往往导致协商的失败.同时,当证书与资源双方的保护策略存在策略环时,ES则工作失效.针对当前ES的不足,提出了一种对ES改进的协商机制:IES. IES在协商前对访问控制策略进行一致性分析与检测,能有效地处理策略环问题,且IES亦具有隐私保护的作用.  相似文献   
5.
基于SAML的图书资源联合身份访问控制机制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前图书馆电子资源传统访问控制机制存在的缺陷,本文提出一种基于SAML规范的联合身份访问控制机制。该机制能够实现单点登录、保障身份认证的强度和保护用户的隐私,从而能够满足用户、管理员、分布资源和服务提供者的要求。  相似文献   
6.
在网格中,组播是实现大规模信息资源共享的一种重要方式,然而,如何保障组播的安全性是一个十分复杂的问题.本文将以集中控制和分布式管理所采用的密钥管理策略为基础,在遵循网格组播机制的前提下,考虑成员动态变化因素,提出了分层方法、成员发现协议、分簇协议和密钥分配策略,从而形成了一种基于网格的安全组播密钥分配策略.仿真实验结果表明此密钥分配策略具有良好的可行性和有效性.  相似文献   
7.
网格服务体系结构的演变   总被引:10,自引:0,他引:10  
~~网格服务体系结构的演变@邹德清$华中科技大学集群与网格计算湖北省重点实验室 @金海$华中科技大学集群与网格计算湖北省重点实验室  相似文献   
8.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   
9.
现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利用卷积层梯度权重类激活映射可视化方法发现最可疑的系统调用组合,从而挖掘理解恶意应用行为。实验结果表明,所提方法在高效检测的基础上,能够正确发现恶意应用的行为模式。  相似文献   
10.
SDN与NFV技术带来了网络管理的灵活性与便捷性,但SDN的动态转发策略可能导致网络功能策略失效,同时不同网络功能的策略可能互相影响,引起冲突问题。为了在基于SDN/NFV的云网络中对网络功能的策略进行验证,分析了网络功能与 SDN 设备之间、跨网络功能之间的策略冲突,建立了统一策略表达进行策略解析,设计策略验证方案、框架并进行原型实现,检验不同场景下的虚拟网络功能策略的正确性,并与现有策略冲突验证方案对比,用实验进行了有效性与性能分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号