首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  国内免费   1篇
  完全免费   45篇
  自动化技术   105篇
  2018年   2篇
  2017年   1篇
  2016年   3篇
  2015年   9篇
  2014年   18篇
  2013年   10篇
  2012年   20篇
  2011年   20篇
  2010年   7篇
  2009年   5篇
  2008年   6篇
  2007年   4篇
排序方式: 共有105条查询结果,搜索用时 109 毫秒
1.
多分类器集成的汉语词义消歧研究   总被引:9,自引:0,他引:9  
词义消歧长期以来一直是自然语言处理中的热点和难题,集成方法被认为是机器学习研究的四大趋势之一.系统研究了9种集成学习方法在汉语词义消歧中的应用.9种集成方法分别是乘法规则、均值、最大值、最小值、多数投票、序列投票、加权投票、概率加权和单分类器融合,其中乘法规则、均值、最大值3种集成方法还未曾应用于词义消歧.选取支持向量机模型、朴素贝叶斯和决策树作为3个单分类器.在两个不同的数据集上进行了实验,其一是选自现代汉语语义标注语料库的18个多义词,其二是国际语义评测SemEval-2007的中英文对译选择词消歧任务.实验结果显示,首次在词义消歧中引入应用的3种集成方法乘法、均值、最大值有良好的性能表现,3种方法的消歧准确率均高于最佳单分类器SVM,而且优于其他6种集成方法.  相似文献
2.
基于SOA的RFID中间件集成应用   总被引:8,自引:1,他引:7       下载免费PDF全文
RFID 中间件的出现有助于实现RFID设备与企业应用系统之间的集成。该文提出一种基于面向服务体系架构的RFID集成应用方案,使企业应用系统能够通过服务接口层调用RFID中间件提供的服务,实现应用系统与RFID系统的松耦合集成。应用实例验证了该项方案的可行性。  相似文献
3.
Android安全研究进展   总被引:7,自引:4,他引:3       下载免费PDF全文
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献
4.
RFID标签所有权转移协议研究   总被引:3,自引:0,他引:3  
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的隐私.基于SQUASH方案,一种具有可证安全属性的消息认证码机制,提出了一种新的轻量级所有权转移协议.新协议比基于Hash的方案具有更高的效率.同时,它还具有很强的安全特性.新协议是第1个基于SQUASH的方案,优化了所有权转移协议,去掉了Hash方案中不需要的特性.最后,新协议完全满足所有权转移协议的要求,可有效保护原所有者与新所有者的前向与后向隐私.  相似文献
5.
Design of secure operating systems with high security levels   总被引:2,自引:0,他引:2  
Numerous Internet security incidents have shown that support from secure operating systems is paramount to fighting threats posed by modern computing environments. Based on the requirements of the relevant national and international standards and criteria, in combination with our experience in the design and development of the ANSHENG v4.0 secure operating system with high security level (hereafter simply referred to as ANSHENG OS), this paper addresses the following key issues in the design of secure operating systems with high security levels: se- curity architecture, security policy models, and covert channel analysis. The design principles of security architecture and three basic security models: confidentiality, integrity, and privilege control models are discussed, respectively. Three novel security models and new security architecture are proposed. The prominent features of these proposals, as well as their applications to the ANSHENG OS, are elaborated. Cover channel analysis (CCA) is a well-known hard problem in the design of secure operating systems with high security levels since to date it lacks a sound theoretical basis and systematic analysis approach. In order to resolve the fundamental difficulties of CCA, we have set up a sound theoretical basis for completeness of covert channel identification and have proposed a unified framework for covert channel identification and an efficient backward tracking search method. The successful application of our new proposals to the ANSHENG OS has shown that it can help ease and speedup the entire CCA process.  相似文献
6.
对两个改进的BLP模型的分析   总被引:2,自引:0,他引:2       下载免费PDF全文
何建波  卿斯汉  王超 《软件学报》2007,18(6):1501-1509
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的"安全模型",其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型--DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持.  相似文献
7.
在线-离线数据流上复杂事件检测   总被引:2,自引:0,他引:2  
随着数据采集和处理技术的发展,在物联网对象跟踪、网络监控、金融预测、电信消费模式等领域中进行事件检测显得越发重要.事件检测在一次扫描数据流的假设下完成,数据流在被处理完后丢弃.事实上,很多应用场景中,历史数据流因含有丰富的信息而不能简单丢弃,且一些事件检测查询需要同时在实时和历史数据流上进行.鉴于已有复杂事件检测很少考虑同时在实时-历史数据流上进行模式匹配,作者研究了在线-离线数据流上复杂事件检测的关键问题.主要工作如下:(1)针对滑动窗口内产生的大量模式匹配中间结果,提出利用时态关系和时空关系管理中间结果的方法 TPM和STPM.STPM以中间结果的时态和状态信息为权值对中间结果进行管理,将最近的、最有可能更新状态的中间结果置于内存,极大地减少了中间结果的读取操作代价.(2)给出了基于选择度的在线-离线复杂事件检测优化算法;(3)给出了算法的复杂性分析和代价模型;(4)在基于时空关系的中间结果管理模型下,在一个在线-离线复杂事件检测原型系统中进行实验,对多个参数(子窗口大小,选择度,匹配率,命中率)进行了算法对比分析.实验结果充分验证了所提出的算法的可行性和高效性.  相似文献
8.
无线传感器网络管理技术   总被引:2,自引:2,他引:0       下载免费PDF全文
无线传感器网络是一个资源受限、应用相关的任务型网络,与现有的计算机网络有显著差异。现有的网络管理不再适用于无线传感器网络,面临着诸多新的挑战。首先简要介绍了无线传感器网络管理的技术背景,并结合无线传感器网络自身的特点,给出了相应的无线传感器网络的管理技术应具备的特征等。然后提出了一个通用的无线传感器网络管理框架,并对其中的各管理内容及研究进展进行了详细论述。最后探讨了无线传感器网络管理领域面临的公开难题,并针对目前发展现状提出了今后的研究方向。  相似文献
9.
基于域名信息的钓鱼URL探测   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于域名信息的钓鱼URL探测方法。使用编辑距离寻找与已知正常域名相似的域名,根据域名信息提取域名单词最大匹配特征、域名分割特征和URL分割特征,利用上述特征训练分类器,由此判断其他URL是否为钓鱼URL。在真实数据集上的实验结果表明,该方法钓鱼URL正确检测率达94%。  相似文献
10.
一种面向多租户云存储平台的访问控制策略   总被引:1,自引:0,他引:1  
云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云端不同企业之间数据的强隔离性,使某企业用户无法越权访问其他企业的用户数据;另一方面保证云存储企业内部数据的适度隔离,即可以根据公司自身的安全需求灵活定制企业内部策略.同时,引入虚拟组织的概念实现企业之间可能的数据共享;引入利益冲突的概念限制竞争企业之间的共享.给出了该策略在基于HDFS (Hadoop Distributed File System)的云存储架构中的原型实现.实验结果表明,该策略能够有效保障云存储平台多租户数据之间的恰当安全隔离.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号