首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   30篇
  国内免费   20篇
电工技术   1篇
综合类   23篇
化学工业   6篇
机械仪表   1篇
建筑科学   6篇
矿业工程   1篇
轻工业   42篇
水利工程   1篇
石油天然气   10篇
无线电   19篇
一般工业技术   9篇
冶金工业   8篇
自动化技术   120篇
  2024年   8篇
  2023年   3篇
  2022年   14篇
  2021年   16篇
  2020年   14篇
  2019年   14篇
  2018年   11篇
  2017年   11篇
  2016年   14篇
  2015年   6篇
  2014年   10篇
  2013年   16篇
  2012年   12篇
  2011年   21篇
  2010年   10篇
  2009年   6篇
  2008年   5篇
  2007年   11篇
  2006年   7篇
  2005年   13篇
  2004年   8篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  1997年   2篇
  1996年   1篇
  1985年   1篇
  1984年   1篇
  1982年   4篇
排序方式: 共有247条查询结果,搜索用时 15 毫秒
1.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。  相似文献   
2.
Currently, China’s e-commerce market is growing at an unprecedented pace, however, it is faced with many challenges, among which the trust fraud problem is the biggest issue. In this article, we use Taobao as an example and conduct a thorough investigation of the trust fraud phenomenon in China’s e-commerce market. We present the development history of trust fraud, summarize its unique characteristics, and explore the reasons why so many sellers commit fraud. We further propose a dynamic time decay trust model that aims to deter trust fraud by raising its cost and promote the growth of small and medium-sized sellers. The model utilizes detailed seller ratings as the data source, and incorporates a transaction amount weight, a time decay coefficient, and three trust factors in the calculation of trust. We test the model on real transaction data from Taobao, and the experimental results verify its effectiveness. Our proposed trust model yields a practical approach to online trust management not only in the Taobao market but also for other e-commerce platforms.  相似文献   
3.
谢柏林  黎琦  魏娜  邝建 《计算机工程》2023,49(1):279-286+294
社交网络已成为人们获取和发布信息的一个重要平台,也是黑客发起网络诈骗的主要场地。大多数黑客在发起网络诈骗之前,首先会判别目标用户的主要人格特点,然后根据主要人格特点制定与其接触的策略。因此,面向社交网络用户的人格特质识别方法的研究对提高用户识别社交网络诈骗能力具有重要意义。提出基于用户的人格特质识别方法。通过构建面向社交网络的人格特质词典提取用户发表或转发文本信息中能反映用户主要人格特质类型的观测值,采用5个具有不同参数值的隐半马尔可夫模型刻画用户在社交网络上发表或转发文本信息的行为过程。在人格特质识别阶段,通过计算每个用户在发表或转发文本信息过程中产生的观测序列相对于模型的平均对数似然概率,以识别用户所属的人格特质类型。在采集的新浪微博数据集上进行实验,结果表明,当假正率为10%时,该方法的总真正率为93.18%,能准确识别用户的人格特质类型。  相似文献   
4.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   
5.
针对海量电信数据的聚类问题,利用粗集中的知识简化方法,减少属性的数量,提取主要的特征属性,并结合性能优良的模糊Kohonen聚类网络,提出了一种新的电信欺诈行为的检测模型,采用Microsoft SQL2005和VC++6.0技术,利用电信运营商提供的真实数据对该模型进行验证,实验结果表明,基于粗集神经网络方法提出的模型快速有效且具有较高的准确率。  相似文献   
6.
客户欺诈在一定程度上抑制了消费,这会妨碍电信运营商和电信用户的亲密度,从而削弱电信运营商的市场竞争力。客户欺诈现象存在非常复杂的多元非线性关系,从统计学角度出发,难以建立预测模型,针对这些问题,提出了基于递推预报误差(RPE)算法神经网络的方法建模,并采用改进的动态遗忘因子方法保证了平稳收敛。实验结果表明,用该算法预测客户欺诈的危险度效果优于BP神经网络模型,具有实用性和有效性。  相似文献   
7.
网络钓鱼的现状、方式及防范初探   总被引:1,自引:1,他引:1  
网络钓鱼已经成为因特网历史上传播速度最快、最为普及的网络诈骗方式,并对电子商务活动的正常进行构成了巨大威胁。本文首先介绍网络钓鱼的发展历史及其现状,并对常见的网络钓鱼实施方式进行了分析,最后给出了防范网络钓鱼的一些建议。  相似文献   
8.
本文通过介绍几起典型的网银诈骗案件,分析网银诈骗的过程,最后提出一些防范措施与建议,以此提高警惕,保护好个人财产。  相似文献   
9.
银行客户关系管理与数据挖掘的应用   总被引:11,自引:0,他引:11  
客户关系管理是一种全新的商业理念,为处理公司与客户之间的关系提供了新的管理模式。数据挖掘是一门新兴的信息处理技术,在商业信息的提取和利用中发挥着日益重要的作用。从数据挖掘的定义和本质出发,阐述了客户关系管理的概念、构成和发展趋势,分析了数据挖掘技术在银行客户关系管理中的应用。  相似文献   
10.
刘舒舒  杨鹤标 《微机发展》2013,(12):171-174
针对医疗保险中屡屡出现的违规和欺诈行为,提出了一种基于多Agent的医疗保险欺诈检测系统。在系统中,通过利用Agent的智能性和多Agent的协同性对欺诈行为的检测做出决策。在决策过程中,各个Agent独立运行同时又互相合作,通过黑板机制进行互相的通信和交流,实现对欺诈行为的实时监控。文中阐述了该系统的总体结构、组成部分、工作机制以及实现的关键技术,并在JADE平台基础上进行了实证。通过实证,证明了系统具有灵活性、跨平台性和安全性等优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号