首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   4篇
  国内免费   6篇
电工技术   1篇
综合类   16篇
金属工艺   2篇
轻工业   2篇
石油天然气   6篇
无线电   1篇
冶金工业   1篇
自动化技术   19篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   5篇
  2020年   3篇
  2019年   1篇
  2017年   5篇
  2016年   1篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   4篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1995年   1篇
  1993年   1篇
  1985年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
企业或组织内部的重要数据都存储在数据库中,因此数据库经常成为恶意入侵者的攻击目标。传统防火墙对于来自外部的入侵者有着很好的抵御作用,但无法检测来自系统内部人员的异常访问。针对数据库异常访问检测中存在的不足和缺陷,提出了一种基于深度特征合成(DFS)和关联规则(Apriori)算法的异常检测方法。通过对比BP神经网络、随机森林和C4.5决策树等3种其他检测算法表明,新提出的方法能够更加高效地提取用户特征,从而使检测的精准率和效率有显著提升。  相似文献   
2.
针对合作行为的涌现与维持问题,基于演化博弈理论和网络理论,提出了一种促进合作的演化博弈模型。该模型同时将时间尺度、选择倾向性引入到演化博弈中。在初始化阶段,根据持有策略的时间尺度将个体分为两种类型:一种个体在每个时间步都进行策略更新;另一种个体在每一轮博弈后,以某种概率来决定是否进行策略更新。在策略更新阶段,模型用个体对周围邻居的贡献来表征他的声誉,并假设参与博弈的个体倾向于学习具有较好声誉邻居的策略。仿真实验结果表明,所提出的时间尺度与选择倾向性协同作用下的演化博弈模型中,合作行为能够在群体中维持;惰性个体的存在不利于合作的涌现,但是个体的非理性行为反而能够促进合作。  相似文献   
3.
高温高压低渗透油藏高效开发的一个实例   总被引:6,自引:2,他引:4  
马西深层开发区为典型的高温高压低渗透裂缝油藏,在25a的开发过程中,通过采用一套适合地下特点的注采系统及相应的综合调整技术,采出程度已达39.4%,取得了较好的开发效果。本主要对实施的开发技术及效果进行了分析,总结了高温高压低渗透裂缝油藏的开发经验,对今后高效开发同类油藏具有借鉴意义。  相似文献   
4.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性.  相似文献   
5.
田秀霞  曹珍富 《计算机工程》2006,32(14):136-137
在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,大大提高了系统工作效率。  相似文献   
6.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   
7.
电力客服工单数据以文本形式记录电力用户的需求信息,合理的工单分类方法有利于准确定位用户需求,提升电力系统的运行效率.针对工单数据特征稀疏、依赖性强等问题,本文对基于字符级嵌入的长短时记忆网络(Bidirectional Long Short-Term Memory network,BiLSTM)和卷积神经网络(Convolution Neural Network,CNN)组合的结构模型进行优化.该模型首先对Word2Vec模型训练的词向量进行降噪处理,得到文本的特征表示;其次,利用BiLSTM网络递归地学习文本的时序信息,提取句子特征信息;再输入到双通道池化的CNN网络中,进行局部的特征提取.通过在真实客服工单数据集上的测试实验,验证了该模型在客服工单分类任务上的具有较好的精确性和鲁棒性.  相似文献   
8.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结果上获得电动汽车计数分布无偏估计的方法;通过实验证明该方法在真实数据中与k-匿名方式在查询误差率相当的情况下,其算法安全性及效率更佳.  相似文献   
9.
随着电力生产智能化的推进,电力图像被广泛应用。然而由于图像编辑软件的发展导致部分电力图像被恶意窜改,严重影响电力生产进程。其中以拼接窜改最为常见。基于深度学习技术,提出了一种双通道CenterNet的图像拼接窜改检测模型。原色图像通道提取窜改图像的色调、纹理等特征,隐写分析通道发掘图像窜改区域的噪声特征。同时设计了一种基于注意力机制的特征融合模块,自适应地对双通道的特征进行加权融合,以增强检测模型的特征识别能力。实验结果表明,所提模型可以达到更优的检测性能,在电力图像的窜改检测应用中具有实际意义。  相似文献   
10.
CryptDB是一种典型的云密文数据库,由中间代理充当媒介,允许用户在前端发出明文语义查询请求,后端直接在加密数据上执行数据库操作。针对CryptDB系统代理服务器明文存储密钥未验证用户身份的问题,提出了使用用户口令加密密钥信息的方案,实现了增强密钥管理安全及代理间接验证用户身份的目的。实验结果证明了该方案的安全性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号