首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   8篇
  国内免费   7篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
无线电   1篇
自动化技术   49篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
排序方式: 共有54条查询结果,搜索用时 15 毫秒
1.
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(BiGRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而进行文本相似度的判定。将传统的胶囊网络进行改进,把与文本语义无关的单词视为噪声胶囊,赋予较小权值,从而减轻对后续任务的影响。针对文本相似度的任务,在文本特征矩阵提取前加入互注意力机制,对于待分析的两个文本,通过计算一个文本中单词与另一文本中所有单词的相似度来对词向量赋予权值,从而能更准确地判断文本的相似度。在Quora Questions Pairs数据集进行实验,实验结果表明所提出的方法准确率为86.16%,F1值为88.77%,结果优于其他方法。  相似文献   
2.
由于法律咨询的费用和时效性等原因,许多人的法律问题得不到及时的解决。因此开发一款便捷、高效的法律助手显得十分重要。本文采用了AndroidStudio集成开发工具完成了法律助手的设计,包括首页、律师库、问答中心和个人信息管理等功能模块,为用户提供多种法律咨询服务。  相似文献   
3.
4.
针对传统网络隐蔽信道无法适用于低功耗受限制设备的不足,通过研究轻量级物联网应用协议CoAP,提出并实现一种基于CoAP协议参数序列的隐蔽信道构建方法.该方法不需要修改协议数据单元和控制双方同步,克服了已有物联网隐蔽信道的固有弊端.为了对抗重排序攻击,增添了完整性校验功能.性能分析表明该隐蔽信道具有良好的隐蔽性、鲁棒性和传输效率.  相似文献   
5.
6.
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。  相似文献   
7.
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。  相似文献   
8.
为了能够有效保护用户的个人隐私,设计了一种针对Android权限的检测机制。该机制采用静态分析技术研究不同类别应用程序的权限特征,首先,根据权限的使用频度设置权限组,并借鉴TF-IDF思想为权限赋予权值;然后建立相应的数据库,计算应用程序的敏感值;最后使用K-means算法进行聚类分析,将应用程序进行分类。实验结果表明,该机制能够有效地检测出未知应用程序的危险程度。  相似文献   
9.
假设在C盘安装Windows 2000,并指定文件系统是NTFS,那么系统的安全设置缺省为(仅举例说明):  相似文献   
10.
李娜  杜彦辉  陈默 《计算机应用》2015,35(6):1698-1704
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号