首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   15篇
  国内免费   19篇
综合类   3篇
金属工艺   1篇
武器工业   1篇
无线电   9篇
一般工业技术   2篇
自动化技术   93篇
  2024年   4篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   8篇
  2019年   2篇
  2018年   5篇
  2017年   2篇
  2016年   2篇
  2014年   7篇
  2013年   3篇
  2012年   8篇
  2011年   2篇
  2010年   17篇
  2009年   4篇
  2008年   7篇
  2007年   10篇
  2006年   3篇
  2005年   3篇
  2004年   4篇
  2002年   2篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
排序方式: 共有109条查询结果,搜索用时 31 毫秒
71.
随着深度学习技术在现实世界的广泛应用,人们对基于深度神经网络的系统安全性提出了更高要求.鲁棒性是神经网络的重要安全性质,对网络鲁棒性的量化分析和验证是深度学习模型安全性研究的关键问题.针对神经网络验证技术中难以解决的效率问题,提出了一种新颖的优先次序优化方法.结合局部鲁棒性的规约方式,在一组待验证输入内选择具有更高验证需求的不稳定点代替常规的逐点验证模式.根据对鲁棒性问题与决策边界距离的关联性分析,提出了一种基于网络输出单元值大小的鲁棒性评估方法作为优先验证的输入点选择依据.在此基础上将其扩展为输入的预分析模块与验证工具集成,进而设计了基于优先次序的验证框架.在常用的验证基准上进行了实验,结果表明,该方法的决策边界分析理论与突变测试结果一致,鲁棒性评估中选择不安全样本的平均准确率高于90%,通过减少安全样本的验证开销使验证效率提高了148.6%~432.6%.  相似文献   
72.
周清雷  郭锐 《计算机工程》2010,36(9):126-128
针对图像秘密共享前需要像素置乱的问题,基于(t, n)门限多重秘密共享思想,提出一种免置乱的图像秘密共享方案,以第n+1人的秘密份额作为因子参与秘密分割与重构,加大相邻像素之间的差距。该方案无需进行额外的密钥传输,运算简单高效、易于扩展,生成的影子图像也仅为原图像的1/t,有效压缩了尺寸。实验结果证明了该方案的可行性。  相似文献   
73.
李斌  周清雷 《计算机应用研究》2013,30(11):3418-3420
针对软件水印鲁棒性差、水印分存算法执行效率低的问题, 提出了一种基于混沌优化的分存软件水印方案。该方案通过引入混沌系统, 将水印信息矩阵分割、混沌置乱, 形成分存水印; 水印嵌入时, 将分存水印一一编码为DPPCT拓扑图, 并将hash处理后的水印信息分别填充于各个DPPCT的info域; 水印嵌入后, 利用混沌加密, 保护全部代码, 防止逆向工程等手段对软件水印的破坏。理论分析和实验表明, 该方案可有效地抵抗各种语义保持变换攻击, 减少程序负载, 提高水印的鲁棒性及执行效率。  相似文献   
74.
RFID(无线射频识别)搜索协议作为RFID领域的一种新兴协议存在着标签成本高以及易遭受攻击等问题.针对于此,着重从降低标签成本和提高安全性角度,通过在协议的整个过程中完全采用伪随机函数、引用秘密信息更新机制和增加搜索标志位机制的方法,设计了一个所需标签成本较低的RFID搜索协议,并在通用可组合(UC)模型下对其安全性进行了形式化证明,指出该协议是UC安全的,实现了机密性、匿名性、不可追踪性、防窃听、防重放、并发安全等安全特性.  相似文献   
75.
Strand空间模型是一种安全协议分析模型.使用图的形式来描述协议,证明协议的正确性.通过分析研究,本文建立了攻击者模型.并在此基础上运用安全协议的形式化分析方法-Stmnd空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协议分析的过程,证明了该协议在保密性和认证性方面的正确性,并分析了该协议存在的安全缺陷.  相似文献   
76.
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。通过分析RBAC的模型特点及应用优势,结合著名的MikroTik RouterOS路由软件和教学实际情况,对网络管理进行了改进,给出了基于角色的网络访问控制方案。引入角色这个中间桥梁,使权限与角色对应,角色与用户对应。将角色在应用层面上定义,使访问粒度更细,安全性加强。经使用,此方案更具有方便性和安全性。  相似文献   
77.
为了得到视觉美观的二维码艺术图片,提出一种可呈现人脸显著性特征的二维码视觉优化方法,其输入包括一幅人脸图像及该图像对应的文本信息.首先根据文本信息生成标准二维码;然后使用人脸检测算法检测人脸区域,并采用迭代FDoG算法提取人脸的显著性特征;最后使用基于模式替换的方法求解原始二维码中每一个module可替换的最优模式,并利用这些模式重新生成人脸二维码图片.实验结果表明,在保证扫码速度和准确率的基础上,文中方法产生的二维码具有良好的视觉效果.  相似文献   
78.
目前的入侵检测系统往往利用系统调用序列来设计,而忽略了系统调用序列所运行的数据环境,因此无法应对那些不改变系统调用序列的新型攻击.提出了一种新的入侵检测模型,它结合系统调用序列及其运行的数据环境来进行检测,通过学习系统调用序列的数据取值规则,增强模型的检测能力.实验结果表明,与现有模型相比,该方法具有检测效率高、误警率低及训练阶段时空开销小的优点.  相似文献   
79.
一种改进的区域自动机构造方法   总被引:2,自引:0,他引:2  
用时间自动机验证一个有穷状态实时系统的正确性,可归结为判定两个时间正则语言的包含问题,亦可归结为判定两个时间正则语言的交是否为空的问题。在判定一个时间正则语言是否为空时,先要将时间自动机转化为无时间的区域自动机。Alur和Dill给出的构造区域自动机的算法,存在许多不可达或虽可达但无用的状态。通过对时钟约束进行分析,在求时钟区域和时间后继的过程中,不断地将一些不可达或无用状态筛掉,使构造出的区域自动机更为优化,改进了Alur等人给出的算法。  相似文献   
80.
席琳  周清雷 《计算机工程》2010,36(13):291-292,F0003
在卿-周逻辑(软件学报,2001年第9期)的基础上提出一种改进的逻辑分析方法,用于分析电子商务协议的安全性,如可追究性、公平性和原子性。该方法通过引入消息新鲜性机制,使被重放的消息可以被识别,重新定义可追究性的实现条件,使得在发生重放攻击时能正确分析各方的责任性,给出原子性目标并增加对原子性分析的方法,以实现对协议原子性的分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号