首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   4篇
  国内免费   11篇
综合类   11篇
无线电   4篇
自动化技术   31篇
  2023年   4篇
  2022年   1篇
  2021年   7篇
  2020年   6篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   5篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
传统的相似度计算方法通过评分信息得出用户之间的相关关系,这些方法仅仅从用户评价信息考虑用户之间的相似度,使计算结果过于片面,在稀疏数据集中受较大影响,导致推荐结果的准确性有所降低。针对一般的协同过滤推荐算法中存在的数据稀疏性问题,通过引入用户相似度权重系数,将Pearson相关系数进行加权处理后与Jaccard相似性方法相结合,提出一种新的计算方案,改进算法考虑了用户对共同评分项目所占的比率和用户对项目的评分取值大小,优化了协同过滤算法中相似度量的关键性能。在MovieLens和Book-Crossing两个公共数据集中进行试验,结果表明,改进算法使平均绝对误差值最大程度上降低了5. 2%,从而有效降低稀疏数据集对推荐结果的影响,显著提升了推荐系统的准确度。  相似文献   
2.
基于信息熵的信息安全风险分析模型   总被引:8,自引:0,他引:8  
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险。引入信息熵风险分析算法, 采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法。仿真结果表明,该方法是一种有效的风险分析算法,较准确地反映了信息系统的风险状况,为信息系统风险分析提供了一种新的思路。  相似文献   
3.
为了有效保障外包数据的安全性,满足用户高效检索储存在云中的数据。提出一种基于同态加密的云存储全文检索方案。该方案以整数向量加密技术为基础,建立向量空间模型,进而在密文下计算检索向量与文档向量的余弦相似度,进行检索。方案利用加密算法的同态性,在上传文件,检索以及下载文件的整个过程中,云服务器均无法获取明文数据,方案可进行多关键词检索。在第三方不可信云存储场景中具有准确和更高的检索效率,方案描述简单,保证了用户数据的机密性,在实际场景中具有良好的应用。  相似文献   
4.
粒子滤波自适应部分系统重采样算法研究*   总被引:1,自引:1,他引:0  
样本退化是基于序列重要性采样的粒子滤波中的一个主要问题,为了解决这个问题重采样被引入。常规的重采样算法可以解决样本退化问题,但容易导致样本衰竭,增加计算的复杂度。本文在部分重采样的基础上,提出了自适应部分系统分重采样算法,该算法自适应调整重采样的时间,重采样前按照粒子的权值对其分类,只对少数粒子进行重采样,不仅减少了重采样的时间而且增加了粒子的多样性,仿真结果表明该算法与部分重采样相比有效的提高了粒子滤波的性能,减少了运行的时间。  相似文献   
5.
针对新工科背景下信息安全专业创新型人才需求,对本校网络与信息安全专业建设和人才培养模式进行探索,从能力培养体系、课程体系、实践教学体系、教学模式、考核体系等方面进行改革,制定符合本校特色的专业培养方案,并阐述人才培养模式实践过程中教学、实践、科研方面取得的初步成效.  相似文献   
6.
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。  相似文献   
7.
随机性检测是研究密码算法基础理论的重要内容。为了有效测试与鉴别物联网系统中Zigbee协议采用密码算法的安全性,本文结合Zigbee网络的特点,在二元矩阵秩检验的基础上对测试方式进行了合理的组织与划分,提出基于矩阵概率检验的Zigbee随机性检测方法,解决了二元矩阵秩检验单纯从线性相关性判断随机序列的片面性,并能有效地判断Zigbee协议是否实施了加密机制以及加密强度。仿真结果表明,该算法具有误差较小、可靠性高等特点,检测结果更具说服力,为物联网系统的信息安全测评提供理论和实践指导。  相似文献   
8.
闫玺玺  汤永利 《通信学报》2015,36(10):92-100
In order to support fine-grained attribute revocation in data outsourcing systems,an attribute-based encryption scheme with efficient revocation in indirect revocation model was proposed.The model of ABE supporting attribute revocation was given,and a concrete scheme was constructed which proved its security under the standard model.Compared to the existing related schemes,the size of ciphertext and private/secret key is reduced,and the new scheme achieves fine-grained and immediate attribute revocation which is more suitable for the practical applications.  相似文献   
9.
在标准模型下,格上基于分级身份的加密(HIBE)方案的陷门生成计算复杂度较高。针对该问题,提出一种基于可编程哈希函数的HIBE加密方案。利用MP12陷门函数生成陷门,由可编程哈希函数得到主公钥、主私钥以及密文。实验结果表明,与标准模型下格上固定维度的HIBE方案相比,该方案的陷门生成计算复杂度显著降低,主公钥长度减小至O(log_bn),且满足INDr-aID-CPA安全。  相似文献   
10.
In the post-quantum era, the password-based authentication key exchange (PAKE) protocol on lattice has the characteristics of convenience and high efficiency, however these protocols cannot resist online dictionary attack thatis a common method used by attackers. A lattice-based two-factor ( biometric and password) authentication keyexchange (TFAKE) protocol based on key consensus (KC) is proposed. The protocol encapsulates the hash valueof biometric information and password through a splittable encryption method, and compares the decapsulatedinformation with the server's stored value to achieve the dual identity authentication. Then the protocol utilizes theasymmetric hash structure to simplify the calculation steps, which increases the calculation efficiency. Moreover,KC algorithm is employed in reducing data transmission overhead. Compared with the current PAKE protocol, theproposed protocol has the characteristics of hybrid authentication and resisting online dictionary attack. And itreduces the number of communication rounds and improves the efficiency and the security of protocol application.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号