首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
  国内免费   3篇
综合类   2篇
建筑科学   2篇
无线电   1篇
自动化技术   13篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2015年   1篇
  2006年   2篇
  2000年   1篇
排序方式: 共有18条查询结果,搜索用时 93 毫秒
1.
魏松杰 《安徽建筑》2006,13(1):78-80,85
介绍北京某写字楼基础方案的分析、结构体系的布置、结构整体分析电算、超长结构设计的技术措施等几个方面的结构设计.提出了解决高低层之间沉降差问题的方案:在高层筏板基础"悬挑"地下室(突出主体部分)下铺聚苯板,并成功地调整了结构重心和基础形心大偏心距的问题.针对本工程为钢筋混凝土超长结构的特点,采取后浇带和混凝土中掺入膨胀剂等技术措施,实现了无缝设计.  相似文献   
2.
3.
针对Android应用数目庞大、功能多样而难以准确验证应用实际类别的情况,对Andriod应用的网络行为进行分析研究,提出应用的行为一致性理论,并实现一种基于网络行为一致性验证的LSTM分类模型.通过构造不同场景事件组合来触发不同功能类别应用运行时的网络行为,提取有效的网络特征构建成网络事件行为时序序列,并设计带有特殊输入结构的LSTM循环神经网络模型,对网络事件行为时序序列中潜在的行为模式进行学习与建模.实验验证结果表明,Android应用样本具有行为一致性;所提出的LSTM网络模型能有效地学习与归纳不同类别应用的网络行为模式;最优模型的平均分类准确性可达92.58%,优于常见的面向Android应用的机器学习分类模型.  相似文献   
4.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作用于初始对抗样本中,使新的对抗样本在保持对抗性的同时缩小与原始图像的差异度.以常见的图像分类模型InceptionV3和VGG16等为基础,在相同的目标模型访问查询,以及与对抗样本和原始图像的l2距离小于55.89的条件下,采用BBA等算法对同一图像集和目标集进行攻击.实验结果表明,在同样的目标模型访问查询和l2=55.89的限制条件下,不超过5 000次目标查询时,在InceptionV3模型上该算法的攻击准确率比同类攻击算法提升至少50%.  相似文献   
5.
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改.类似数据管理需求在联盟链、私有链中尤其突出.传统区块链利用哈希算法的碰撞困难,实现区块和交易的完整性验证.而变色龙哈希存在一个陷门,掌握陷门可以轻松找到哈希碰撞.基于这个特性,本文将该类哈希算法的陷门交给多方管理,从而在不影响前后区块的完整性验证的情况下,实现多方共识修改交易数据的功能.本文进一步对变色龙哈希进行改进,设计了一种适用于联盟链的多中心化的账本修改方案.考虑到交易修改功能的去中心化,即变色龙哈希的陷门不应生成、存放于单个节点的问题,改进后的算法允许联盟链的所有权限节点协作生成系统的变色龙哈希公私钥.同时,为了权衡时间、空间代价与安全性,设计了多种有关私钥生成与同步的共识机制,并对它们的空间开销、通信时间、安全程度等性能进行了对比.本文考虑了一些特殊情况下区块链系统的可用性和问责性.最后,利用改进后的变色龙哈希算法构建了原型链,实现了历史交易的管控功能,描述了数据管理功能的设计细节.实验表明,本文提出的账本修改方案,其最佳区块压缩率可达30%、算法执行速率整体达到毫秒级,且具有可证明的安全性.  相似文献   
6.
介绍了工程加层改造设计采用的方法和依据,并对地基承载力潜力的利用进行了分析,重点介绍了钢框架柱脚连接做法设计,强调了钻孔植筋工序的具体要求.  相似文献   
7.
分布式拒绝服务攻击(distributed denial of service, DDoS)是网络安全领域的一大威胁. 作为新型网络架构, 软件定义网络(software defined networking, SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路. 本文设计并实现了一个轻量级的SDN环境下的DDoS攻击检测和缓解系统. 该系统使用熵值检测方法, 并通过动态阈值进行异常判断. 若异常, 系统将使用更精确的决策树模型进行检测. 最后, 控制器通过计算流的包对称率确定攻击源, 并下发阻塞流表项. 实验结果表明, 该系统能够及时响应DDoS攻击, 具有较高的检测成功率, 并能够有效遏制攻击.  相似文献   
8.
基于网络流量的系统入侵会带来严重破坏,因此寻找能够准确识别和分类异常流量的方法具有重要的研究价值。数据作为基于机器学习模型的检测算法的唯一依据,训练过程对于外界是一个黑盒过程,整个模型在训练和使用过程中缺乏用户交互。这导致在网络运维场景中,专业运维人员不能根据当前模型检测结果,实时将指导信息反馈到系统中,进而削弱了系统的场景适应能力和检测纠错能力。本文基于强化学习过程,设计了一种基于动态贝叶斯博弈的交互引导式的网络流量异常检测方法。通过检测模型和运维人员交互的方式,在训练过程中让运维人员提供专业反馈使得模型获得外界针对当前检测效果的奖惩信号,从而对自身特征聚焦方向和收敛过程起到引导的作用。将运维人员和检测模型视为博弈的双方,建立博弈模型,使双方之间的交互引导行为达到动态平衡状态。通过博弈对于模型交互频次和内容反馈给出指导,从而使得模型具有动态适应当前场景的能力,有效控制了人机交互反馈所带来的系统开销。实验部分验证了交互式博弈的流量检测方法中,双方博弈指导交互行为的可行性与有效性,证明了该方法在动态场景中具有良好的适应能力。相较于传统的机器学习方法,交互引导式模型提高了模型整体的检测性能。性能对比测试结果表明交互频次每增加0.02%,系统整体检测性能随之提升0.01%。  相似文献   
9.
区块链作为互联网金融的颠覆性创新技术,吸引学术研究和工程应用领域广泛关注,并被持续推广应用到各种行业领域中.以公有链为代表的区块链系统具有弱中心化、信任共识、平台开放、系统自治、用户匿名、数据完整等特点,在缺乏集中可信的分布式场景中实现可信数据管理和价值交易.但区块链作为新兴信息技术,由于自身机制和周边设施不够完善、用户安全观念不够成熟等原因,也面临安全威胁和挑战.本文首先介绍了区块链技术,回顾其面临的安全风险;其次以比特币和以太坊两个典型系统为例,剖析了针对面向代币交易和应用的区块链系统的各类安全威胁以及应对方法;接着分析了钱包交易所等区块链周边设施和区块链用户的安全隐患;最后对文中安全问题进行了分类总结,提出可行技术线路和防御方法,展望当前区块链安全的研究热点和发展趋势.  相似文献   
10.
针对目前移动应用数目庞大、功能复杂,并且其中混杂着各式各样的恶意应用等问题,面向Android平台分析了应用程序的网络行为,对不同类别的应用程序设计了合理的网络行为触发事件以模拟网络交互行为,提出了网络事件行为序列,并利用改进的深度森林模型对应用进行分类识别,最优分类准确率可达99.03%,并且其具有高精确率、高召回率、高F1-Score和低训练时间的特点。此外,为了解决应用样本数量有限且数据获取时间开销大等难题,还提出了一种使用CWGAN-GP的数据增强方法。与原始生成对抗网络相比,该模型训练更加稳定,仅需一次训练即可生成指定类别的数据。实验结果表明,在加入生成数据共同训练深度森林模型后,其分类准确率提高了9%左右。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号