首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   3篇
  国内免费   3篇
综合类   2篇
建筑科学   2篇
无线电   1篇
自动化技术   15篇
  2024年   2篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2015年   1篇
  2006年   2篇
  2000年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
2.
魏松杰 《安徽建筑》2006,13(1):78-80,85
介绍北京某写字楼基础方案的分析、结构体系的布置、结构整体分析电算、超长结构设计的技术措施等几个方面的结构设计.提出了解决高低层之间沉降差问题的方案:在高层筏板基础"悬挑"地下室(突出主体部分)下铺聚苯板,并成功地调整了结构重心和基础形心大偏心距的问题.针对本工程为钢筋混凝土超长结构的特点,采取后浇带和混凝土中掺入膨胀剂等技术措施,实现了无缝设计.  相似文献   
3.
针对Android应用数目庞大、功能多样而难以准确验证应用实际类别的情况,对Andriod应用的网络行为进行分析研究,提出应用的行为一致性理论,并实现一种基于网络行为一致性验证的LSTM分类模型.通过构造不同场景事件组合来触发不同功能类别应用运行时的网络行为,提取有效的网络特征构建成网络事件行为时序序列,并设计带有特殊输入结构的LSTM循环神经网络模型,对网络事件行为时序序列中潜在的行为模式进行学习与建模.实验验证结果表明,Android应用样本具有行为一致性;所提出的LSTM网络模型能有效地学习与归纳不同类别应用的网络行为模式;最优模型的平均分类准确性可达92.58%,优于常见的面向Android应用的机器学习分类模型.  相似文献   
4.
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改...  相似文献   
5.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作...  相似文献   
6.
基于网络流量的系统入侵会带来严重破坏,因此寻找能够准确识别和分类异常流量的方法具有重要的研究价值。数据作为基于机器学习模型的检测算法的唯一依据,训练过程对于外界是一个黑盒过程,整个模型在训练和使用过程中缺乏用户交互。这导致在网络运维场景中,专业运维人员不能根据当前模型检测结果,实时将指导信息反馈到系统中,进而削弱了系统的场景适应能力和检测纠错能力。本文基于强化学习过程,设计了一种基于动态贝叶斯博弈的交互引导式的网络流量异常检测方法。通过检测模型和运维人员交互的方式,在训练过程中让运维人员提供专业反馈使得模型获得外界针对当前检测效果的奖惩信号,从而对自身特征聚焦方向和收敛过程起到引导的作用。将运维人员和检测模型视为博弈的双方,建立博弈模型,使双方之间的交互引导行为达到动态平衡状态。通过博弈对于模型交互频次和内容反馈给出指导,从而使得模型具有动态适应当前场景的能力,有效控制了人机交互反馈所带来的系统开销。实验部分验证了交互式博弈的流量检测方法中,双方博弈指导交互行为的可行性与有效性,证明了该方法在动态场景中具有良好的适应能力。相较于传统的机器学习方法,交互引导式模型提高了模型整体的检测性能。性能对比测试结果表明交互频次每增加0.02%,系统整体检测性能随之提升0.01%。  相似文献   
7.
分布式拒绝服务攻击(distributed denial of service, DDoS)是网络安全领域的一大威胁. 作为新型网络架构, 软件定义网络(software defined networking, SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路. 本文设计并实现了一个轻量级的SDN环境下的DDoS攻击检测和缓解系统. 该系统使用熵值检测方法, 并通过动态阈值进行异常判断. 若异常, 系统将使用更精确的决策树模型进行检测. 最后, 控制器通过计算流的包对称率确定攻击源, 并下发阻塞流表项. 实验结果表明, 该系统能够及时响应DDoS攻击, 具有较高的检测成功率, 并能够有效遏制攻击.  相似文献   
8.
区块链作为互联网金融的颠覆性创新技术,吸引学术研究和工程应用领域广泛关注,并被持续推广应用到各种行业领域中.以公有链为代表的区块链系统具有弱中心化、信任共识、平台开放、系统自治、用户匿名、数据完整等特点,在缺乏集中可信的分布式场景中实现可信数据管理和价值交易.但区块链作为新兴信息技术,由于自身机制和周边设施不够完善、用...  相似文献   
9.
介绍了工程加层改造设计采用的方法和依据,并对地基承载力潜力的利用进行了分析,重点介绍了钢框架柱脚连接做法设计,强调了钻孔植筋工序的具体要求.  相似文献   
10.
针对传统网络安全态势感知方法无法高效整合多节点数据、获取全局网络安全态势的问题,文章提出了一种基于自注意力机制(Self-Attention Mechanism)、径向基函数(Radial Basis Function,RBF)神经网络与卷积神经网络(Convolutional Neural Network,CNN)的网络局域安全态势融合方法 SA-RBF-CNN(Self-Attention-RBFCNN)。通过自注意力机制,模型能有效识别并强调关键节点,增强对全局安全态势的认识。同时,改进的RBF结构与CNN结合能进一步提炼特征,增强模型对复杂数据模式的捕捉能力。实验结果显示,SA-RBF-CNN在识别网络安全态势预测的关键指标上优于其他类似方法,与传统态势感知方法相比,其提升了计算速度,减少了通信开销,证明该模型具有一定的实际应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号