首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   12篇
  国内免费   70篇
综合类   48篇
机械仪表   1篇
无线电   10篇
自动化技术   51篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   6篇
  2018年   7篇
  2017年   9篇
  2016年   5篇
  2015年   6篇
  2014年   15篇
  2013年   4篇
  2012年   10篇
  2011年   12篇
  2010年   4篇
  2009年   3篇
  2008年   2篇
  2007年   4篇
  2004年   2篇
  2003年   5篇
  2002年   2篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
1.
会话识别是Web日志的用户行为分析的关键步骤, 精准的会话识别是有效进行用户行为分析的基础。已有的会话识别方法不能有效地动态适应不同的用户(如多IP单用户、单IP多用户)行为, 在Web日志分析的基础上, 提出了一种基于引用启发式和URL语义相结合的会话识别方法。实验结果表明, 改进后的会话识别方法能更有效地识别出用户的真实会话。  相似文献   
2.
3.
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。  相似文献   
4.
针对准确预测mapreduce作业内存资源需求困难的问题,根据Java虚拟机(JVM)的分代(JVM将堆内存划分为年轻代和年长代)内存管理特点,该文提出一种分代内存预测方法。建立年轻代大小与垃圾回收时间的模型,将寻找合理年轻代大小的问题转换为一个受约束的非线性优化问题,并设计搜索算法求解该优化问题。建立mapreduce作业的map任务和reduce任务性能与内存的关系模型,求解最佳性能的内存需求,从而获得map任务和reduce任务的年长代内存大小。实验结果表明,本文提出的方法能准确预测作业的内存需求;与默认配置相比,能提供平均6倍的性能提升。  相似文献   
5.
以“人人网”为例,研究社交网站数据采集技术,并对其网络拓扑结构进行详细研究。结果表明:1)“人人网”的节点度分布不同于一般社交网络符合的幂律分布,更倾向于具有指数分布特征,且其度分布具有一定的重尾特性,在小范围内出现了类似小变量饱和现象,并且出现“双峰”现象;2)“人人网”符合小世界特性;3)“人人网”具有同配性,节点度高的节点倾向于与高度节点连接;4) 用户状态数、照片数和访客数没有明显的正相关特性。研究成果对于进一步了解社交网络的拓扑结构特征具有重要意义,为后续实现资源监管、跨社交网站的数据挖掘奠定了基础。  相似文献   
6.
为了开发一款面向P2P网络电视主动测量研究的高性能爬虫系统,提出了一种基于节点度排序的节点信息爬行算法。该算法首先使用类似广度优先遍历的策略对网络电视覆盖网进行节点信息的初始爬行,然后对爬行结果获得的节点列表进行基于节点度大小的排序,最后将排序后的结果作为输入提供给分布式爬虫以实施节点信息的实时采集。实验结果表明,基于度排序的分布式爬虫系统相比现有的其他爬虫具有更快的爬行速度,该爬虫可以在30秒左右完成对一个拥有7200左右用户规模的流行节目的爬行。为采集准确的PPTV节点信息快照并实施主动测量研究提供了解决方案。  相似文献   
7.
rootkit对系统的危害十分严重,其极强的隐蔽性为检测带来了很大的困难。当前对rootkit的检测方法中存在一些不足,并且缺少对检测到rootkit后的定位与处理。针对现有检测方法中的不足,提出了一种虚拟环境下基于虚拟机监控器(Virtual Machine Monitor,VMM)的rootkit检测与处理技术,并在Xen上实现了原型系统rDetector。使用以安全链表为基础的多视图同步谎言检测机制检测rootkit的隐藏性,以内核敏感信息完整性检查检测rootkit对系统的攻击,并利用VMM提供了对rootkit的定位与处理。实验表明,rDetecor对rootkit的检测效果良好,能够迅速准确的检测出rootkit对系统的攻击,并能有效地对rootkit进行处理,对系统造成的性能损失在可接受的范围内。  相似文献   
8.
针对来自云计算平台的内部威胁,为了保护云用户的隐私,缓减平台提供者的安全监控需求与用户隐私之间的策略冲突,本文提出一种虚拟化环境下的特权控制框架Virt-RSBAC。通过在虚拟机监视器(VMM)中添加特权控制和基于角色的资源隔离规则,实现对特权域管理权限的分离,简化对云用户的管理,借助于创建相互信任的安全虚拟机(SVM)为云平台提供者和云用户提供安全服务。最后,在Xen上实现了该框架的原型,实验与分析表明该框架能够防止恶意管理员获取用户隐私并提供检测功能,对原有系统的性能损耗在可接受范围内。  相似文献   
9.
TPM的两个主要密码授权协议的安全性分析与改进   总被引:1,自引:0,他引:1  
刘皖  谭明  陈兴蜀 《计算机科学》2008,35(3):271-273
可信计算的主要功能是由可信平台模块(TPM)完成的.对象无关授权协议(0IAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的.本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析,针对协议的安全隐患提出了相应的改进方法.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号