首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   25篇
  国内免费   25篇
电工技术   2篇
综合类   16篇
无线电   14篇
自动化技术   68篇
  2024年   3篇
  2023年   17篇
  2022年   17篇
  2021年   11篇
  2020年   13篇
  2019年   16篇
  2018年   11篇
  2017年   10篇
  2016年   2篇
排序方式: 共有100条查询结果,搜索用时 15 毫秒
1.
移动应用会频繁使用敏感信息,因此,Google建议开发者在上传应用时发布隐私条例文档,从而更好地保护用户隐私。尽管很多工作关注于隐私条例与应用行为的一致性分析,然而现有工作均使用静态分析和白名单分析第三方库的方法,导致隐私条例的一致性检测结果的不准确和不完整。提出一种自动化检测应用隐私条例文档是否与应用行为相一致的工具。首先,使用一种改进的自然语言处理的方法提取隐私条例文档中的隐私信息和应用敏感行为;然后,使用静态分析和动态分析相结合的方法分析应用实际的隐私行为,同时区别于传统的白名单对照方式,使用了基于聚类的第三方库的检测方法提高了检查的准确性,最后将文本中声明的隐私信息行为和代码中分析出的隐私权限进行一致性校验。实验对455个应用进行分析,工具对隐私条例中隐私信息提取的准确率为94.75%,大约有50%的应用存在着应用行为和隐私条例文档不一致的问题。  相似文献   
2.
《软件》2019,(1):63-68
恶意URL现如今对网络安全影响巨大,能否高效的检测恶意URL成为一个亟待解决的问题。针对传统基于文本特征的检测方法没有考虑到URL中词的位置和上下文信息的缺点,提出了一种基于上下文信息的恶意URL检测方法,首先利用预处理方法解决了URL中存在大量的随机字符组成单词的问题,使用特殊符号作为分隔符对URL分词,对得到的分词结果使用Word2vec生成词向量空间,然后训练卷积神经网络提取文本特征并分类。实验结果表明,该方法在大量真实数据上能够达到97.30%的准确率、90.15%的召回率和92.33%的F1值。  相似文献   
3.
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。  相似文献   
4.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性.  相似文献   
5.
传统的影响力地图或者缺乏对动态信息的表示,或者对动态信息的表示不准确,容易导致游戏人工智能(AI)主体做出错误的决策.为了解决影响力地图不易描述动态信息的问题,对影响力地图的传播方式和衰减方式进行了研究,提出了基于距离调整的动态影响力地图模型.根据产生影响对象的运动趋势,对影响传播过程中需要计算的距离进行调整,将运动趋势信息编码于最终的影响力地图中,为游戏AI主体的决策过程提供支持.实验结果表明,相较于传统影响力地图模型,该模型可以有效提高影响力地图对游戏环境动态信息表示的准确程度,从而提高AI主体的性能.  相似文献   
6.
数据要素的高效配置对于实现传统产业数字化转型尤为重要。网络的供给能力不仅要求数据报文的低时延、大带宽特性,更需要数据报文的低抖动和确定性。确定性网络技术是构建无损、确定、可靠的广域传播能力的关键。提出了面向广域确定性网络的控制面关键技术及设计思想,并详细阐述了实现确定性网络感知、业务规划和流量调度的具体方案。通过开展试验验证和应用测试,证明了系统结构的有效性,满足确定性网络的管理和调度需求。  相似文献   
7.
数据共享与数据分发是社会发展的必然趋势,与此同时,由数据共享引发的安全问题同样需要关注。区块链具有可溯源、不可篡改的特性,可以有效解决传统数据共享与分发方案带来的单点故障问题,同时保护数据安全。文章提出一种基于区块链和密码学的数据安全共享与受控分发模型,模型包括数据上传算法、数据共享算法和数据分发算法,采用IPFS存储数据,利用区块链记录数据从上传到共享与分发的整个过程,具有良好的可追溯性,可充分保障数据的安全。  相似文献   
8.
网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将生产网络环境下网络行为按需映射到测试网络环境,提供一种按需灵活定制仿真再现能力.网络仿真应用场景不断发展,包括性能分析评估、产品和技术验证、网络入侵检测、网络攻防演练与研究发展等.为总结现有研究成果和存在的不足,分析未来发展趋势,梳理了网络行为仿真的相关概念和研究框架,从框架、背景流、前景流等技术层面总结了网络行为仿真的国内外研究现状,并对相关商业产品和开源软件工具进行了系统地分析调研,最后对网络行为仿真的未来发展进行了展望.  相似文献   
9.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望.  相似文献   
10.
微信、QQ和钉钉等社交媒体都提供多对多聊天群组功能,这些聊天群组包含海量信息,对群组聊天内容进行有效分析,获取有价值的关联信息,是当前领域的研究热点。群组中用户间交互是群组实现的主要功能,用户间消息回复是用户间交互实现的方式,消息间的回复行为下隐藏着消息间和用户间的关系。群组消息间回复通常是隐式和非连续的,大部分群组消息间没有指定明确的回复关系,当前消息也不一定是上一条临近消息的回复,回复关系要根据具体的聊天场景确定。当消息间没有显示指定回复关系时,回复不易于分析和理解群组聊天内容,阻碍了对群组聊天内容的整体性分析。本论文针对群组消息间的回复关系,提出了基于图表示学习的消息回复关系判断方法,该方法不同于以往方法仅使用部分群组要素,是在综合学习消息的文本信息、发送消息的用户信息和上下文信息的基础上,根据群组内容构建群组图和生成自适应消息图,得到了多种群组要素信息和要素间关系组成的图结构,利用图模型在图结构上进行群组消息的表示学习,图模型输出群组消息的表示向量,拼接消息对的表示向量并进一步预测群组消息间的回复关系。在消息间回复关系的学习过程中,图模型通过任务学习更新图中消息节点,同时更新图中用户节点向量表示,经过用户向量分析实验验证了该模型输出的用户向量的有效性和合理性。在公开数据集和标注数据集上进行了对比实验和显著性检验分析,结果显示模型在多个评估指标上大幅优于对比模型,如在F1指标上,比单纯依赖BERT的句子对分类模型提高了接近20%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号