首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   3篇
  国内免费   13篇
综合类   1篇
建筑科学   3篇
水利工程   1篇
无线电   3篇
一般工业技术   4篇
自动化技术   43篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   4篇
  2018年   3篇
  2016年   2篇
  2014年   2篇
  2013年   3篇
  2012年   8篇
  2011年   2篇
  2010年   1篇
  2009年   3篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   3篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1998年   1篇
  1956年   1篇
排序方式: 共有55条查询结果,搜索用时 15 毫秒
41.
在任何一个网络系统中,时间作为发送方和接收方的共享资源是无法被割断的,这使得IP时间隐通道几乎不可能被根除。通过分析现有的多种IP时间隐通道的检测方法,提出一种不需要计算伪装分布函数反函数的新型抗检测方法,提高了IP时间隐通道的抗检测性。  相似文献   
42.
为了提供一个高效、准确的HSK分级考试系统,文中提出了一种基于项目反应理论的对外汉语教学(HSK)自适应分级考试系统。该系统基于项目反映理论,并以试题作为一个基本的测试项目。当测试开始时,测试者可以自选等级,系统根据受测者指定的等级从题库中随机抽取若干题目组成一套试卷进行测试,根据测试结果,使用本文中设计的基于项目反映理论的试题抽取算法自动向受试者推送合适等级的测试题目。当满足试题抽取的终止条件时,系统将给出受试者合适的HSK学习级别。通过对学生考查实验并进行模型分析表明,该系统具有测试准确、效率高的特点,达到了设计要求。  相似文献   
43.
为了解决传统隐蔽时间信道容量低的问题,提出了一种二维隐蔽时间信道(two-dimensional covert timing channel,2dCTC)。在2dCTC中,采用伪包标识排序和数据包大小变化相结合,构建二维通信介质,然后在康托展开式的基础上,实现了2dCTC中信息传输的编码和解码。论文详细讨论了2dCTC的容量、误码率等通信性能指标。与现有的一维隐蔽时间信道相比,理论分析和实验结果均表明该方案在通信中具有更高的容量。  相似文献   
44.
王昌达  宫婷婷  周从华 《计算机应用》2012,32(10):2771-2775
针对现有数字版权管理(DRM)系统屡遭破解的问题,通过调研分析其安全机制,提出一种内容与权限分离的细粒度使用控制方案。该方案首先根据秘密分割的思想将数字许可证一分为二,实现身份验证与授权管理的分离;然后通过细粒度授予临时权限文件,确保数字内容在使用中能够细致控制;最后采用多项完整性检查来提高防篡改攻击的能力。模型检测结果表明,该方案及策略能够实现设计要求并基本满足数字版权管理安全性需求。  相似文献   
45.
近两年分布式拒绝服务攻击(Distributed Denial of Service,DDoS)以平均26%的速率增长,是网络安全的严重威胁之一。论文提出一种适用于软件定义网络(software-define-network,SDN)的DDoS实时入侵检测与即时防御方法RT-XB(Real-Time XGBoost-Bloom Filter)。该方法首先在SDN数据平面使用P4编程,以自定义的方式进行数据包收集;然后对其提取攻击特征向量并做必要的优化处理;再后使用极限梯度增强(extreme gradient boosting,XGBoost)算法构建分类器识别异常数据包,并由此确定攻击源;最后在数据平面构建攻击数据包特征的BF(Bloom Filter)实现对后续攻击数据包的快速识别,并通过修改流表匹配动作的方式做出即时防御。实验结果显示,与现有同类方法相比,RT-XB充分整合了SDN和机器学习的优点,不仅实时检测效率高,假阳性率可控,而且即时防御功能较强。  相似文献   
46.
为了满足对秘密信息的实时性的需求,提出一种基于DCT域实时语音的信息隐藏方法.该方法使用DirectSound 对实时的语音进行捕获,依据人类听觉系统的掩蔽效应,选择DCT中的高频系数,通过量化秘密的音频信息将其嵌入到捕获的原始语音中,通过Socket技术对语音进行实时的传输,并且在秘密信息的提取过程中不需要原始音频载体信息的参与,实现秘密信息的盲提取.实验结果表明,在网络较好的情况下可以有效地借助实时的语音传递秘密信息.  相似文献   
47.
Agent理论和技术是当前A1研究中的热点。其中,基于目标驱动的Agent计算是一个尚待解决的关键性问题。文章提出了目标驱动中的依赖和协商机理,以RoboCup为测试床建立了面向足球抢断的动态目标驱动模型,并基于该模型分析了在特定足球阵形下借助依赖与协商形成抢断策略的过程。  相似文献   
48.
杨珍  鞠时光  王昌达  郭殿春 《计算机工程》2004,30(18):122-123,164
隐通道以一种违背系统安全策略的方式泄露秘密信息,对系统安全造成很大威胁,文章综合分析了国内外较成熟的几种用于消除隐通道的协议,比较了它们在安全性、可靠性和系统性能等方面消除效果的差异,得出它们的思考角度和适用范围,在实际应用中可根据需求分别采用。  相似文献   
49.
基于SSD的粮仓害虫检测研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了对粮仓害虫进行有效地检测,减少粮食损失,提出一种基于SSD的粮仓害虫检测方法。该方法利用多个尺度的卷积特征图来检测害虫。通过轻量化模型结构和优化损失函数来提高SSD的训练速度和检测效率。实验将6类高爆发的粮仓害虫图像进行训练和测试,结果表明:该方法相比较于当前主流的目标检测方法在对粮仓害虫检测中具有更高的mAP。  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号