首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   6篇
  国内免费   3篇
综合类   3篇
轻工业   1篇
无线电   8篇
一般工业技术   10篇
自动化技术   19篇
  2023年   1篇
  2022年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   6篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  2004年   4篇
  2002年   1篇
排序方式: 共有41条查询结果,搜索用时 83 毫秒
1.
不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。  相似文献   
2.
为了对比甲醇、戊二醛两种交联剂对丝素蛋白/明胶复合多孔支架的性能影响,采用冷冻干燥法等比例制备该支架,分两组分别用甲醇和戊二醛进行交联。通过观察支架的微观形貌,测量支架的孔隙率、吸水率、溶胀率,测试热稳定性及力学性能,比较经两种交联剂处理后支架结构和性能的变化。结果表明,经戊二醛交联后的支架孔隙分布更加规则、均匀,孔隙率、吸水率、溶胀率更高,力学性能更强。采用戊二醛交联丝素蛋白/明胶复合多孔支架,能够使支架性能更加优良。  相似文献   
3.
面向网络空间的访问控制模型   总被引:2,自引:0,他引:2  
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。  相似文献   
4.
入侵容忍系统安全属性分析   总被引:19,自引:0,他引:19  
殷丽华  方滨兴 《计算机学报》2006,29(8):1505-1512
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点.  相似文献   
5.
基于多维二进制搜索树的异常检测技术   总被引:1,自引:0,他引:1       下载免费PDF全文
将多维二进制搜索树(kd树)应用于异常检测,用kd树对网络数据进行组织、建立用户轮廓并以此为基础实现了一个异常检测系统,通过实验给出了系统对不同种类攻击的检测效果。实验结果表明,kd树在异常检测中具有很高的适用性。  相似文献   
6.
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.  相似文献   
7.
8.
传感器网络中基于源节点有限洪泛的源位置隐私保护协议   总被引:4,自引:0,他引:4  
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍.  相似文献   
9.
刘礼才  李锐光  殷丽华  郭云川  项菲 《电子学报》2016,44(11):2713-2719
隐式鉴别机制在解决移动智能设备的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户使用设备时存在位置、环境、状态、生物和行为特征,提出了一种基于多特征融合的隐式鉴别方案.该方案采集设备内置传感器、生物和行为数据,通过支持向量机方法训练和提取特征,设计多特征融合模型和构建隐式鉴别框架,计算用户身份信任水平,设计差异化安全策略并持续透明地鉴别用户身份.实验验证了该方案的有效性,并且能够平衡安全性与易用性和资源消耗.  相似文献   
10.
杨智  段洣毅  金舒原  殷丽华  郭莉 《电子学报》2011,39(7):1530-1537
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号