首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   4篇
  国内免费   8篇
建筑科学   1篇
武器工业   1篇
无线电   2篇
自动化技术   37篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   4篇
  2018年   1篇
  2017年   4篇
  2016年   5篇
  2015年   2篇
  2014年   3篇
  2013年   6篇
  2012年   1篇
  2009年   1篇
  2008年   1篇
  2005年   2篇
  2004年   2篇
排序方式: 共有41条查询结果,搜索用时 250 毫秒
1.
单调性在经典粗糙集属性约简过程中发挥着重要的作用。然而,在一些泛化模型(如量化粗糙集模型)中该性质并不存在。针对该问题,提出了量化粗糙集模型中下近似单调约简的定义,并给出了求得该约简的启发式方法。实验结果表明,相较于下近似保持约简算法,下近似单调约简算法不仅耗时短,而且增加了由正域和边界域表示的确定性,同时降低了由边界域带来的不确定性。  相似文献   
2.
RFID数据具有不确定性,复杂事件处理技术将RFID数据看作不同类型的事件,从事件流中检测符合特定匹配模式的复杂事件。概率事件流分为多项概率事件流和单项概率事件流;针对多项概率事件流,提出NFA-MMG模式匹配方法,亦即使用多个有向无环图结合自动机实现模式匹配。针对单项概率事件流,提出NFA-Tree模式匹配方法,亦即使用匹配树结合自动机实现模式匹配;并提出改进的NFA-Tree方法,即基于概率阈值进行过滤,提高结果过滤效率。实验结果验证了上述模式匹配方法的性能优势。  相似文献   
3.
4.
5.
分布式拒绝服务(distributed denial-of-service,DDoS)是目前常见的网络攻击方式之一。在正常访问过程中访问都是理性的,流量较小且存在很大的不确定性;当发生DDoS攻击时,访问是非理性的,会产生大量的流量且存在一定规律。基于机器学习算法(SVM、HMM等)的DDoS攻击检测技术取得一些进展,但还存在着样本数量过多时易发生过拟合和未充分利用上下文信息等不足。基于随机森林的分类模型能够融合上下文信息,且在样本数量增多时不容易发生过拟合。本文提出一种基于随机森林的DDoS攻击检测方法,将数据流信息熵作为分类标准,对TCP洪水攻击、UDP洪水攻击、ICMP洪水攻击等三种常见的攻击方式进行特征分析,在此基础上使用基于随机森林分类模型分别对三类DDoS攻击方式进行分类检测,实验结果表明该方法能够较为准确地区分正常流量和攻击流量。  相似文献   
6.
王笑  戚湧  李千目 《计算机科学》2017,44(9):136-141, 161
随着互联网技术的迅猛发展,网络入侵事件日益频发,入侵检测对于保障网络安全具有重要意义。针对网络入侵检测的迫切需求,提出一种基于时变加权马尔科夫链的网络异常检测模型,使用组合状态转移概率矩阵来描述状态转移。利用DARPA 2000数据集在NT系统上重放时产生的事件log作为实验数据以验证该模型的效果,并与普通时变加权马尔科夫链模型进行比较,仿真实验结果表明该模型能够对网络进行实时入侵检测,具有较高的准确性和较强的鲁棒性,并且能够有效降低误测率和漏测率。  相似文献   
7.
针对智能交通出行数据共享中的隐私保护问题,提出一种基于Fabric的出行数据隐私保护模型。利用区块链不可篡改、可追溯的特性,结合AES算法与访问控制列表机制,从出行数据的上传、查询和访问控制等方面对模型中Fabric区块链数据库、智能合约、中间件等模块进行设计和实现。安全性分析和实验结果表明,所提方法具有较好的安全性、保密性以及可行性,可以提高智能交通出行数据共享环境下的个人隐私安全。  相似文献   
8.
现有行人重识别研究大多关注人体在二维平面的特征表示,而在现实社会中,人体以一种对称的三维结构存在,三维人体结构相较二维平面像素含有更多的体型、姿态等特征,仅研究二维平面上的行人特征限制了计算机对人体特征的理解。利用人体是一种三维对称的刚体结构这一先验事实,提出一种基于UV贴图优化人体特征的行人重识别方法。对图像底库进行数据预处理,通过数据增广方法生成更多的训练数据,对预处理后的图片进行特征提取,将特征矩阵解耦为姿态、色彩、形状以及视角参数,利用参数信息调整预定义的人体模型以得到重构后的三维人体模型。将重构后的三维人体模型转化为UV贴图,即将人体特征从三维空间映射到二维平面,同时对UV贴图进行优化从而丰富人体特征。使用UV贴图训练三维行人重识别网络模型,利用后处理的方法对输出结果做进一步优化,以得到最终的行人重识别结果。在Market-1501数据集上的实验结果表明,该方法的rank-1准确率和mAP分别达到94.76%和82.53%,相较OG-Net模型分别提升13.82%和22.56%。  相似文献   
9.
在无线接入、射频识别、网络应用、人机交互等新技术的推动下,人与人、人与物乃至物与物之间随时随地沟通的泛在网络正逐步构建。与此同时,信息安全事件发生的范围也随之扩大。为了全面地应对信息安全风险,要对信息安全风险进行建模评估。传统的方法已经不能完全适应新的泛在网络安全需求,需要对现有建模方法进行改进,以实现对泛在网络风险的建模评估。与现有方法相比,基于COOPN(CORAS-based Object Oriented Petri-net)的建模评估方法既继承了现有方法扩展性好、复用性高、可精细化描述的特点,又增加了形式化的描述以及动态分析能力。仿真实验证明该方法能够有效地进行泛在网络信息安全建模评估。  相似文献   
10.
戚湧  陈俊  李千目 《计算机科学》2016,43(2):163-168
可扩展的访问控制标记语言(eXtensible Access Control Markup Language,XACML)逐渐成为访问控制的标准之一。为了确保系统可用性,访问控制系统需要高效的XACML策略评估引擎。针对这一问题,从XACML策略本身潜在的不足出发,从冗余消除和属性数值化两个方面对XACML策略进行了优化。冗余消除在不影响策略评估结果的前提下去除策略库中的冗余规则,同时结合规则压缩消除规则间的冗余状态。属性数值化将文本的XACML策略属性转化为数值属性,使评估引擎匹配使用高效的数值匹配方式而不是低效的字符串匹配方式,同时使用Hash表结构存储数值属性与文本属性的映射关系有利于策略维护。仿真实验结果表明,提出的策略优化方法的性能与原始Sun XACML 相比有较大提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号