首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   24篇
  国内免费   12篇
综合类   25篇
机械仪表   1篇
建筑科学   3篇
无线电   5篇
自动化技术   107篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有141条查询结果,搜索用时 15 毫秒
91.
当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经网络(Deep Neural Network,DNN)的恶意软件检测方法,使用多个全连接层构建恶意软件检测模型,并引入定向Dropout正则化方法,在模型训练过程中对神经网络中的权重进行剪枝。在Virusshare和lynx-project样本集上的实验结果表明,与同样基于DNN的恶意软件检测模型DeepMalNet相比,改进方法对恶意PE样本集的平均预测概率提高0.048,对被加壳的正常PE样本集的平均预测概率降低0.64。改进后的方法具有更好的泛化能力,对模型训练样本集外的恶意软件的检测效果更好。  相似文献   
92.
针对人脸检测与跟踪问题提出在监控视频中面向复杂背景、多姿态的快速人脸检测。使用了基于Haar特征,并结合有效的预处理手段跟搜索策略,另外在检测算法的基础上,考虑到监控视频的序列的特点,结合背景差、肤色、前帧参考等因素,提出一套基于帧间差分法来识别视频中人脸内容变动并标识此关键帧的方法,并以视频日志的形式记录下来。实验证明,此方法可以在针对检测特定目标提高监控视频人脸识别的正确率和检测速度。  相似文献   
93.
翁岸祥  凌捷 《计算机科学》2017,44(Z11):377-380
隐藏访问结构的密文策略属性基加密(CP-ABE)算法能将访问结构隐式地嵌入密文中,用户即使多次尝试不同的属性组合,也无法得出访问结构,而避免了加密方的相关信息的泄露,但是同时也导致了计算复杂、访问效率低等问题。文中提出了一种改进方案,将双线性对的运算量减少了近一半,有效地提高了效率,并且证明了在DBDH(判定双线性问题)假设下,该方案在标准模型下是选择明文安全的。  相似文献   
94.
针对网络终端软件的滥用问题,分析比较了CPK(combination of public key,组合公钥)和PKI两种认证技术,提出了基于CPK认证的终端软件安全管理系统设计方案。该系统通过终端身份认证和软件注册来安全管理终端软件,软件在终端运行前要先进行认证,只有经过注册并通过认证的软件才可以获准在终端运行。实验结果表明,该系统可以有效防止终端软件滥用及保护已安装的软件。  相似文献   
95.
为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要功能模块。应用CPK认证技术实现了系统的用户身份认证、电子文档传输过程中的签名和验证、用户授权等主要功能。通过系统测试结果表明,该系统运行正常,验证了设计方案的可行性。  相似文献   
96.
网络终端安全状况评估指标体系的研究   总被引:2,自引:0,他引:2  
为了准确和全面地评估网络终端安全状况,完善网络信息安全保障体系,提出了一套评估网络终端安全状况的指标体系.该指标体系包含了网络终端资产、威胁和脆弱性的各个方面,减少了人为的主观因素影响.基于信息安全风险评估方法,建立了网络终端安全状况评估模型,利用层次模糊综合评价法及定性分析与定量计算相结合的评估技术对网络终端安全状况进行评估,并结合实例证明了该指标体系的合理性和可行性.  相似文献   
97.
石宇清  凌捷 《计算机科学》2020,47(4):292-297
属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,因此用户可能会非法共享其私钥以获取不当利益,半可信的属性授权机构亦可能会给非法用户颁发解密私钥。此外,加密消息所产生的指数运算随着访问策略复杂性的增加而增长,其产生的计算开销给通过移动设备进行加密的用户造成了重大挑战。对此,文中提出了一种支持大属性域的用户和属性授权机构可追责的在线/离线密文策略属性基加密方案。该方案是基于素数阶双线性群构造的,通过将用户的身份信息嵌入该用户的私钥中实现可追责性,利用在线/离线加密技术将大部分的加密开销转移至离线阶段。最后,给出了方案在标准模型下的选择性安全和可追责证明。分析表明,该方案的加密开销主要在离线阶段,用于追责的存储开销也极低,其适用于使用资源受限的移动设备进行加密的用户群体。  相似文献   
98.
梁有懿  凌捷  柳毅  赖琦 《计算机应用研究》2020,37(9):2789-2792,2810
在混合云数据共享中,用户量大,属性多,导致用户端的计算量随着属性数目的增多而增大,影响着群用户之间的云数据共享效率,并且还存在用户的身份隐私及相关属性容易被泄露的风险。针对这些问题进行研究,提出了一种适合混合云环境下安全高效的群数据共享方法。该方法通过使用匿名技术、属性隐藏和计算外包技术相结合,保障用户的身份隐私和属性的安全,降低用户端的计算量。安全性与性能分析和实验结果表明,该方法具有较好的安全性和效率。  相似文献   
99.
Access2000数据库自动阅卷系统的设计与实现   总被引:1,自引:0,他引:1  
传统人工阅卷缺乏公正性,并且具有工作量大等诸多弊端。本文介绍了一种通过VBA对Access2000数据库进行自动评判的阅卷系统,文中对多种问卷思路进行了对比,分析了系统的多种实现方案,详细描述该软件的设计思想、设计目的和阅卷过程的实现要点。本系统已经通过了30余道Access题目的测试,即将投入到2000的大规模考试的使用中。  相似文献   
100.
城市交通违章监控系统的研制与实现   总被引:5,自引:0,他引:5  
介绍了新一代网络化的城市交通违章监控系统的设计及其在Delphi平台上的具体实现。该系统使用CCD彩色数字摄象机拍摄车辆违章现场的照片,以点对点通信方式通过公共电话交换网将图象传输到交通管理中心,具有成本低,运行可靠,可扩展性好等特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号