首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   5篇
  国内免费   8篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
无线电   2篇
自动化技术   53篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   7篇
  2020年   6篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
41.
随着手机上网业务的兴起,手机网络中的不良信息逐渐增多,引发了很多社会问题,对手机网络文化环境的净化工作则显得尤为重要。本文从不良信息传播中所涉及到的三方因素出发,逐一分析讨论了手机不良网站的治理对策。  相似文献   
42.
网络犯罪之“愿者上钩”   总被引:1,自引:1,他引:0  
随着网络应用的迅速普及,人们与网络的联系日益增多,同时网络犯罪给不少企业和个人用户带来了巨大的经济损失,其中网络钓鱼也作为一种主要的犯罪形式出现在大家的视线中,本文结合具体案例,较为全面地剖析了网络钓鱼者们常用的手段和方法,详细介绍了在进行电子商务活动时怎样防范网络钓鱼。  相似文献   
43.
网络赌博犯罪案件解析   总被引:1,自引:1,他引:0  
随着计算机网络技术的普及与运用,各种网络犯罪也日趋严重。本文主要是对"928"网络赌博案件进行分析。针对"928"网络赌博犯罪中出现的种类繁多、金额巨大、涉案人员和区域广、隐蔽性强并与洗钱等其他犯罪相结合的一些新特点,本文从国内相关取证技术方面进行解析并提出一些防范和打击措施。  相似文献   
44.
针对在目标中挖掘关键成员的研究是社交网络领域的重要分支,但现有的重要性算法很容易出现挖掘的关键节点聚集现象。针对此问题,提出了一种融入社区评估的节点重要性算法,该算法根据目标群体网络拓扑结构,定义了社区重要性评估函数,融合了成员在其社区的内部影响力及外部连通性,综合评价成员重要度。以4个真实的复杂网络作为实验数据,与现有算法进行对比,从传播能力、鲁棒性和肯德尔相关系数三个维度验证,实验表明该算法对群体中的成员重要性度量更加准确。  相似文献   
45.
APT(Advanced Persistent Threat)攻击通常由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击中使用的APT木马变化无穷,常规杀毒软件难于检测,严重威胁了国家核心机构和重点部门的安全,同时也给电子数据取证带来了很大的挑战。文章提出了一种基于基于虚拟机与API调用监控技术的APT木马取证模型,可有效对APT木马的攻击行为进行取证。  相似文献   
46.
网络钓鱼常用技术手段分析及防范措施   总被引:1,自引:1,他引:0  
随着互联网技术的发展,网络钓鱼已经成为了一门新兴的网络犯罪手段。本文结合具体的案例,列出网络钓鱼者常用的几种心理和技术手段,并提出了相应的防范措施。  相似文献   
47.
深度伪造(deepfake)技术的非法应用会对社会稳定、个人名誉甚至国家安全造成恶劣影响,因此针对人脸视频的深度伪造检测成为计算机视觉领域中的难点与研究热点。目前该领域的研究建立在传统人脸识别与图像分类技术基础上,通过搭建深度学习网络判别真伪,但存在数据集质量不一、多模态特征如何有效结合、模型泛化能力较差等问题。为进一步促进深度伪造检测技术的发展,对当前各类人脸视频深度伪造算法进行了全面总结,并对已有算法进行了归类、分析、比较。首先,主要介绍人脸视频深度伪造检测数据集;其次,对近三年主要的伪造视频检测方法进行总结,以特征选择为切入点,从空间特征、时空融合特征、生物特征的角度对各项检测技术进行分类整理,并对基于水印与区块链等非主流检测方法进行介绍;然后,从特征选择、迁移学习、模型设计与训练思路等方面介绍了各类检测方法所呈现出的主流趋势;最后,对全文进行总结并对未来技术发展进行展望。  相似文献   
48.
现有的智能家居设备识别方式主要是基于流量特征进行的,然而流量特征种类繁多,如何确定强特征和有效的特征集成是智能家居设备识别的一个重要问题。文章提出了一种基于遗传算法的智能家居设备识别特征选择方法,该方法从网络传输数据包中收集不同的协议特征和载荷特征,并利用遗传算法进行特征选择确定最佳特征集。通过实验论证,所选择的特征集在公开数据集Aalto与CIC IOT 2022上分别取得了0.79和0.89的准确率,表明该特征集能够对大多数智能家居设备如IP摄像头、智能电灯、家用智能传感器等实现较为准确的分类识别。  相似文献   
49.
推荐系统中知识图谱对系统的推荐效果起到很重要的作用,图谱中的知识表示成为影响推荐系统的关键因素,这也成为当前的研究热点之一。针对推荐系统中知识图谱的结构特点,在传统node2vec模型基础上增加关系表示和多元化游走策略,提出一种基于node2vec的知识表示node2vec-side,结合推荐系统知识图谱网络结构,旨在挖掘大规模推荐实体节点间潜在的关联关系,降低表示方式复杂度,提高可解释性。经过时间复杂度分析可知,提出的知识表示方式在复杂度上低于Trans系列和RGCN。在传统知识图谱数据集FB15K、WN18和推荐领域数据集MovieLens-1M、Book-Crossing、Last.FM上分别进行链接预测对比实验。实验结果表明,在MovieLens-1M数据集上,Hits@10分别提升了5.5%~12.1%,MRR提升了0.09~0.24;在Book-Crossing数据集上,Hits@10分别提升了3.5%~20.6%,MRR平均提升了0.04~0.24;而在Last.FM数据集上,hits@1提升了0.3%~8.5%,MRR平均提升了0.04~0.16,优于现有算法,验证了所提方法的有效性。  相似文献   
50.
为了防范利用深度伪造模型伪造图片,提出了一种改进的对抗样本生成算法即动态APGD(dynamic APGD,DAPGD),通过制作对抗样本替代原始图片,使深伪模型的输出产生明显失真,从而无法有效地生成伪造图片。DAPGD使用自适应衰减学习率的思路,能加快算法收敛速度,提升收敛时对抗样本的质量;同时针对APGD容易错过最佳衰减学习率时机的问题,动态地设置用于衰减学习率的检查点,能更彻底地发挥学习率衰减的作用。由于深伪模型使用随机参数导致损失函数不稳定,取消了APGD的局部早停机制,提升算法的效果与速度。针对三个主流深度伪造模型进行DAPGD攻击实验,并与原算法及其他算法进行对比,结果表明,DAPGD生成的对抗样本在输出失真大小、攻击成功比例两个指标上均能取得更好的效果,能更有效地干扰深伪模型伪造图片。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号