首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  国内免费   12篇
  完全免费   72篇
  自动化技术   198篇
  2018年   12篇
  2017年   11篇
  2016年   22篇
  2015年   41篇
  2014年   46篇
  2013年   22篇
  2012年   41篇
  2009年   1篇
  1999年   2篇
排序方式: 共有198条查询结果,搜索用时 78 毫秒
1.
现有单一策略的机器翻译系统很难有效地解决机器翻译所面临的所有问题。本文,提出一种基于人机交互互动的多策略机器翻译系统设计方法,该方法把基于多知识一体化描述的规则推理、基于经验记忆的类比启发式搜索推理和基于统计知识的概率方法及适当程度的人机交互有机地结合起来,利用现有基于规则的智能机器翻译系统自动产生具有各种特征知识的特征事例模式库,从而既可以通过与以往翻译实例的类比启发式搜索有效地利用以往系统成功的句子分析经验解决相似句子的分析,同时对特征事例模式库中没有相似实例的句子,又可以利用原有基于规则的方法和统计概率方法进行翻译转换处理,并在系统本身的知识不足以解决所遇到的多义区分问题时适时由人介入,从而可以大提高系统的翻译速度和翻译准确率,增强系统的实用性。  相似文献
2.
Android安全研究进展   总被引:7,自引:4,他引:3       下载免费PDF全文
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献
3.
智能型俄汉机器翻译系统的句法规则库的设计原则   总被引:4,自引:0,他引:4  
本文提出了建立智能型俄汉机器翻译系统句法规则库的6条原则;以谓语动词作为句子结构关系的中心;语法,语义信息一体化;常见词序优先;以函数形式反映俄语句法的制约关系,强制性认定及源语言分析与目标语生成同步进行。  相似文献
4.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献
5.
基于MapReduce 的大规模在线社交网络蠕虫仿真   总被引:3,自引:0,他引:3       下载免费PDF全文
和亮  冯登国  王蕊  苏璞睿  应凌云 《软件学报》2013,24(7):1666-1682
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN 有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map 函数和Reduce 函数来实现对OSN 蠕虫传播各个过程的仿真.在真实的大规模数据集上的仿真实验结果表明,提出的仿真方法不仅具有较强的可扩展性,同时也为相关领域的研究提供了一定的帮助.  相似文献
6.
基于语义的恶意代码行为特征提取及检测方法   总被引:3,自引:0,他引:3       下载免费PDF全文
王蕊  冯登国  杨轶  苏璞睿 《软件学报》2012,23(2):378-393
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个恶意代码样本的分析和检测,完成了对该系统的实验验证.实验结果表明,基于上述方法提取的特征具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好的识别能力.  相似文献
7.
一种新的RFID标签所有权转移协议   总被引:2,自引:0,他引:2  
毛雅佼  孙达志 《计算机工程》2015,(3):147-150,166
针对无线射频识别( RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash函数的RFID标签所有权转移协议。采用挑战响应机制,使用Status标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID标签转移协议有较大提高。  相似文献
8.
一种基于马尔可夫博弈的能量均衡路由算法   总被引:2,自引:0,他引:2  
针对无线传感器网络中耗能不均问题,引入马尔可夫博弈理论,构建了无线传感器网络的马尔可夫博弈模型.在能量均衡路由分析的基础上,给出了一种基于马尔可夫博弈的能量均衡路由算法,该算法从无线传感器网络整体耗能出发,兼顾节点之间的合作.定义了能量和信誉值的二元收益函数,给出了节点转发的状态转移概率,根据收益函数进行能量调节,求解出能量和收益之间的均衡系数——纳什均衡,实现了节点能量的均衡消耗,延长了网络的生命周期.使用PRISM概率仿真工具进行仿真,验证了该博弈模型存在纳什均衡点,同时表明该模型能促进节点之间合作,最大化无线传感器网络的生命周期.  相似文献
9.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献
10.
基于PRF的RFID轻量级认证协议研究   总被引:1,自引:0,他引:1  
无线射频识别(radio frequency identification,RFID)认证协议可实现读写器和标签之间的身份识别,保证只有合法的读写器才能访问标签的数据.由于标签的成本限制,设计最轻量级的RFID认证协议是面临的主要挑战.为了达到不可预测性隐私,标签至少需要具有伪随机函数PRF的能力.首先提出了一种基于PRF的RFID轻量级认证协议的基本框架,给出了抽象描述.基于对消息认证函数Fi的实例化,提出了一种新的RFID轻量级认证协议ELAP.与现有协议相比,该协议可以实现读写器和标签之间的双向认证,并能抵抗已知的所有攻击方式.在效率方面,标签只需要进行2次消息摘要运算,让标签的计算代价达到了最小.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号