作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于主元分析和互信息维数约简策略的网络入侵异常检测  CNKI文献

针对网络入侵异常检测模型输入特征的高维共线性问题,以及网络环境动态变化频繁等问题,文章提出基于主元分析(PCA)和互信息(MI)维数约简策略的快速网络入侵异常检测模型构建方法。该方法首先通过基于PCA的特征提取技术...

汤健 孙春来... 《信息网络安全》 2015年09期 期刊

关键词: 网络入侵 / 异常检测 / 维数约简 / 机器学习

下载(94)| 被引(9)

一种基于市场机制的计算网格资源分配方法  CNKI文献

针对计算网格提出了一种基于市场机制的资源分配方法 :以一般均衡理论为基础 ,依靠市场机制 ,实现计算网格资源的优化分配 .首先 ,描述了基于代理的资源分配框架 ,它包括 3个层次 :资源层、代理层和用户层 ;接着 ,给出...

曹鸿强 肖侬... 《计算机研究与发展》 2002年08期 期刊

关键词: 计算网格 / 资源分配 / 市场模型

下载(582)| 被引(185)

基于在线集成学习技术的工业控制网络入侵防范技术探讨  CNKI文献

目前,冶金、煤炭、电力、石化、核能、航空、铁路、水处理、地铁等国家基础设施普遍采用工业控制网络系统。这些系统具有网络层次多(设备层、控制层、管理层)、接入复杂(有线/无线接入、本地/远程接入、长时/临时接入...

汤健 孙春来... 《信息网络安全》 2014年09期 期刊

关键词: 工业控制网络系统 / 信息安全 / 入侵防范 / 集成学习

下载(132)| 被引(5)

基于抽象语法树的代码静态自动测试方法研究  CNKI文献

软件测试是排除软件故障,提高软件质量和可靠性的重要手段。从是否需要执行被测程序角度考虑,软件测试分为静态测试和动态测试。动态测试通过输入测试数据,动态执行程序来发现软件中存在的错误。尽管动态测试能发现部...

高传平 谈利群... 《北京化工大学学报(自然科学版)》 2007年S1期 期刊

关键词: 软件测试 / 静态分析 / 故障 / 故障模型

下载(494)| 被引(32)

基于偏最小二乘算法的高维谱数据特征选择  CNKI文献

基于高维谱数据全部谱变量建立的软测量模型不但存在模型学习速度慢、泛化性和可解释性差等问题,并且难以揭示软测量模型所蕴含的物理含义和进行合理的物理解释等问题。对高维谱数据进行变量选择,降低输入变量维数一直...

汤健 贾美英... 《控制工程》 2015年06期 期刊

关键词: 特征选择 / 高维谱数据 / 球域准则 / 偏最小二乘算法

下载(152)| 被引(5)

多源信息融合认知机理与模型研究  CNKI文献

论文对人脑多源信息融合处理的认知机理进行系统层次的梳理研究,利用人脑基本机能联合区等理论揭示了人脑的信息处理机制,建立了一个人脑信息融合"对象感知—情景关联—行动决策"三层核心认知模型,并对模型...

冯贵玉 赵琪... 《计算机与数字工程》 2013年02期 期刊

关键词: 信息融合 / 认知机理 / 模型

下载(391)| 被引(8)

基于内容过滤的网络监控技术研究  CNKI文献

针对网络使用者传输的带有密级的文字信息在传输过程中被截获而造成泄密 ,实现了基于内容过滤的网络监控系统DFNMS。DFNMS在网络出口处设置了一道安全检查装置 ,对流出网络的数据流过滤 ,阻止涉密内容数据的提交 ,有效...

孙春来 段米毅... 《高技术通讯》 2001年11期 期刊

关键词: 网络安全 / 内容过滤 / 防火墙 / 信息安全

下载(373)| 被引(59)

基于置信图自适应融合的视觉目标跟踪  CNKI文献

针对复杂背景下视觉目标跟踪的鲁棒性和准确性问题,提出了一种最小均方差意义下的置信图自适应融合跟踪方法。将多种视觉特征统一到置信图表示框架下,并根据各个置信图的分类能力,以均方差最小为评价准则,得到了融合的...

肖鹏 段洣毅... 《无线电工程》 2013年09期 期刊

关键词: 视觉目标跟踪 / 多特征融合 / 置信图 / 均值漂移

下载(298)| 被引(6)

运用跳端口技术进行信息隐藏  CNKI文献

针对Internet的信息安全问题,介绍了一种新的信息隐藏技术——跳端口技术,它利用扩频通信中的跳频思想,通过变更数据包接收端口实现数据信息的隐藏,可以广泛地应用在民用和军事领域中。分析了这种技术的原理和实现方法...

马祺 戴浩... 《计算机工程与设计》 2007年04期 期刊

关键词: 因特网 / 信息隐藏技术 / 跳端口

下载(112)| 被引(25)

二维不规则形状计算机自动排料系统CATLS的研究与设计  CNKI文献

讨论了二维不规则形状计算机自动排料系统CATLS的思想和实现技术,介绍了系统的组成、数据结构及工作过程,并针对所提出的自动排料算法进行了深入的探讨和研究。

罗为 《计算机工程》 1995年06期 期刊

关键词: 自动排料 / 优化布局 / 问题求解 / 状态空间

下载(114)| 被引(29)

基于数据处理模型的软件测试方法  CNKI文献

针对传统测试方法运用于数据处理软件测试时的不足,提出了一种基于数据处理模型的软件测试方法;为有效避免测试数据选取时的盲目性,提出了基于图解化的测试数据选取方法;将上述方法运用于坐标转换软件测试中,结果表明...

孙佩刚 谈利群... 《计算机应用》 2009年10期 期刊

关键词: 软件测试 / 数据处理模型 / 测试数据选取 / 坐标转换

下载(183)| 被引(2)

网络安全态势量化评估模型研究  CNKI文献

对网络对抗过程进行抽象描述是网络安全态势评估量化、提高攻击预测能力和防御主动性的必要基础。由于网络状态及信息获取途径的复杂性、模糊性和不确定性,建立有效的网络对抗模型非常困难。利用博弈论与有限状态机理...

刘欣 冷巍... 《无线电工程》 2011年03期 期刊

关键词: 网络对抗 / 博弈理论 / 有限状态机 / 网络安全态势评估

下载(145)| 被引(2)

一种主被动相结合的无线自组网安全保障机制研究  CNKI文献

文章针对无线自组网的安全问题,提出基于信誉度的主被动相结合的安全保障机制,研究纵深保护的安全配置,以信息的保护、监测、反应和恢复四个方面对网络安全实施动态保障。针对网络的脆弱性,建立节点信誉量化、计算、评...

王英梅 孙春来... 《信息网络安全》 2013年10期 期刊

关键词: 无线自组网 / 安全保障 / 机制

下载(41)| 被引(2)

基于支持向量机的作战方案评估  CNKI文献

作战方案评估是当今军事领域一个急需解决又具有相对难度的课题。针对目前的作战方案大多是由专家评估这一现实状况,提出了基于支持向量机的方案评估方法。以某次作战为研究背景,客观分析了影响作战方案实施的各因素,...

廖睿 唐灿华 《电脑知识与技术》 2010年10期 期刊

关键词: 作战方案 / 评估 / 支持向量机 / 回归方法

下载(149)| 被引(2)

基于用户业务的系统软件测试技术研究  CNKI文献

软件测试不仅是提高软件质量及可靠性的重要手段,也是软件鉴定验收的重要依据。同小规模软件相比,大型软件系统往往包含多个软件配置项,涵盖多种软件技术,涉及多项用户业务,系统定型或鉴定测试不仅要考核软件是否满足...

高传平 谈利群... 《电脑开发与应用》 2010年02期 期刊

关键词: 软件测试 / 业务流 / 软件需求 / 测试用例

下载(123)| 被引(2)

内网安全保障框架及信息管控模型研究  CNKI文献

内网中的安全威胁来自网络接入、终端和人员3个方面,针对日益发展的信息攻击手段,积极防御是应对未知威胁、实现信息安全保障的有效解决方案。通过将内网安全划分为边界、局域网和终端3个层次,以安全保密BLP模型为理论...

张书东 刘欣... 《无线电工程》 2011年02期 期刊

关键词: 内网安全 / 信息安全 / 保障技术框架 / 内网信息管控

下载(61)| 被引(2)

缓冲区溢出的软件安全性测试技术研究  CNKI文献

缓冲区溢出作为系统或程序自身存在的一种漏洞对系统或软件安全造成了潜在威胁,黑客可以轻易利用这一漏洞进行攻击,以达到控制系统或窃取秘密的目的。据统计,利用缓冲区溢出漏洞进行的攻击已经占到了互联网攻击总数的...

高传平 赵利军... 《信息网络安全》 2012年08期 期刊

关键词: 缓冲区溢出 / 故障模型 / 抽象语法树 / 控制流图

下载(54)| 被引(1)

多接口集成的移动计算系统及其在野外条件下的应用  CNKI文献

研究通用传感器接口、多途径信息传输接口集成的手持式移动计算系统。从系统组成、工作流程、技术体系3个方面阐述了多接口集成的移动计算系统的体系结构,具体介绍了系统软硬件实现,简述了系统在野外条件下的应用。

陈剑赟 杨孝宗... 《电子科技大学学报》 2010年S1期 期刊

关键词: 移动计算系统 / 多接口集成 / 野外

下载(66)| 被引(0)

网上信息自动提取与筛选系统  CNKI文献

运用面向对象的建模技术OOMT分析了因特网信息自动提取与筛选系统的组成和功能,并介绍了该系统的实现原理、使用要求和运行环境,最后对该系统涉及的一些技术与国外情况进行了比较。

段米毅 钱晓军... 《微型机与应用》 2000年05期 期刊

关键词: 因特网 / 信息提取 / 信息筛选 / 对象建模

下载(55)| 被引(4)

一种基于边缘似然性估计的边界检测算法  CNKI文献

本文提出一种基于边缘似然性估计的边界检测算法,它包含三个主要步骤。首先,从图像中检测局部边缘;其次,通过统计一边缘元素成为局部极大的次数,计算其真正成为边缘的可能性;最后,对边缘元素进行跟踪处理,从而...

罗为 《小型微型计算机系统》 1996年12期 期刊

关键词: 边缘 / 边界 / 边缘检测 / 边界检测

下载(81)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状