- 年份
- 2024(10242)
- 2023(14849)
- 2022(12732)
- 2021(11944)
- 2020(10049)
- 2019(23556)
- 2018(23297)
- 2017(45138)
- 2016(24372)
- 2015(27478)
- 2014(27223)
- 2013(26479)
- 2012(23831)
- 2011(21201)
- 2010(21018)
- 2009(18818)
- 2008(17932)
- 2007(15207)
- 2006(12897)
- 2005(10694)
- 学科
- 济(95003)
- 经济(94905)
- 管理(69597)
- 业(65511)
- 企(55465)
- 企业(55465)
- 方法(50018)
- 数学(44211)
- 数学方法(43440)
- 农(24125)
- 中国(23156)
- 财(23070)
- 业经(21308)
- 学(20179)
- 地方(17734)
- 理论(17251)
- 农业(16278)
- 贸(15856)
- 贸易(15848)
- 技术(15603)
- 易(15387)
- 务(15375)
- 财务(15291)
- 和(15269)
- 财务管理(15257)
- 制(14573)
- 企业财务(14426)
- 环境(14393)
- 划(13116)
- 银(12320)
- 机构
- 大学(335177)
- 学院(334831)
- 管理(137240)
- 济(127606)
- 经济(124860)
- 理学(120953)
- 理学院(119673)
- 管理学(117018)
- 管理学院(116430)
- 研究(104450)
- 中国(75702)
- 京(70055)
- 科学(67497)
- 财(56116)
- 农(52366)
- 业大(52210)
- 所(50851)
- 中心(48741)
- 研究所(47038)
- 财经(46715)
- 江(46148)
- 范(43630)
- 北京(43369)
- 师范(43202)
- 经(42712)
- 农业(41239)
- 院(38729)
- 经济学(38086)
- 州(37823)
- 技术(36651)
- 基金
- 项目(243081)
- 科学(191519)
- 基金(176669)
- 研究(175091)
- 家(154439)
- 国家(153209)
- 科学基金(132809)
- 社会(108943)
- 社会科(103339)
- 社会科学(103310)
- 省(95344)
- 基金项目(93787)
- 自然(88801)
- 自然科(86814)
- 自然科学(86796)
- 自然科学基金(85167)
- 教育(82016)
- 划(80430)
- 资助(73797)
- 编号(71982)
- 成果(56244)
- 重点(54051)
- 部(52953)
- 创(50860)
- 发(50569)
- 课题(48610)
- 创新(47366)
- 科研(47144)
- 教育部(45544)
- 大学(45538)
- 期刊
- 济(127011)
- 经济(127011)
- 研究(89629)
- 中国(56402)
- 学报(54288)
- 科学(49196)
- 管理(48770)
- 农(46077)
- 财(41795)
- 大学(41478)
- 学学(38961)
- 教育(37949)
- 农业(32738)
- 技术(31954)
- 融(22105)
- 金融(22105)
- 业经(22053)
- 财经(21381)
- 经济研究(20852)
- 图书(18975)
- 经(18152)
- 统计(17116)
- 业(17061)
- 科技(16619)
- 问题(16348)
- 技术经济(16222)
- 理论(15876)
- 版(15682)
- 策(15621)
- 资源(14808)
共检索到457581条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 中南林业科技大学学报
[作者]
彭国星
在数据挖掘技术应用于入侵检测的研究中,分布式环境下的全局频繁项目集的更新算法尚不多见。为改善入侵数据增加后,更新算法的效率问题,提出一种基于分布式入侵检测的关联规则快速更新算法TDUA(Trivial Distributed Update of Association rules)。算法引入强频繁项目集概念,有效地修剪候选项目集数目,采用共享模式的体系结构,具有通信代价较小,挖掘效率较高的特点。并从理论与实验两个方面验证了算法适应在高速大流量的分布式网络环境下快速准确地建立入侵检测模型。
[期刊] 河北经贸大学学报(综合版)
[作者]
王建军 刘乐姗 李子坤
针对传统入侵检测算法普遍存在的检测准确率偏低、误报率高和对未知安全威胁检测的不足等问题,利用卷积神经网络的数据特征提取自主发现和提取的技术特征以及高准确率,提出一种基于卷积神经网络算法的网络入侵检测系统模型,公开数据集测试结果显示该模型较传统的入侵检测方法有较高的准确率和较低的漏报率。
关键词:
入侵检测 卷积神经网络 协议分层
[期刊] 地理科学进展
[作者]
蔡强国 袁再健 程琴娟 秦杰
随着计算机技术与地理信息系统(GIS)技术的发展,分布式侵蚀产沙模型成为当今土壤侵蚀领域研究重点与发展方向。本文在分析国内外几个主要的分布式侵蚀产沙模型基础上,探讨了分布式侵蚀产沙模型的技术路线与技术实现,最后指出目前我国分布式侵蚀产沙模型研究存在的主要问题:(1)分布式水文模型的深入研究为分布式侵蚀产沙模型提供了不少借鉴,但如何在分布式水文模型的基础上开发侵蚀模块还存在一些问题;(2)目前国内分布式土壤侵蚀模型大都基于黄土高原而得出,模型有一定的局限性;(3)当前的大多侵蚀产沙的关系式(尤其是坡面侵蚀关系式)是经验型的,汇沙的过程考虑得过于简单,没有深入探讨水文与土壤侵蚀之间的关系;(4)目前大多数分布式土壤侵蚀模型没有考虑次暴雨产流的时间变化与空间变化。
[期刊] 实验技术与管理
[作者]
刘蓬勃 彭海德 赵剑 贾博文 范科峰
随着智能网联汽车技术的发展,其信息安全问题也日益凸显,面向智能网联汽车CAN网络入侵检测的需求,针对周期性攻击,提出了一种基于ID熵的检测模型,判断CAN网络通信的异常状态并对攻击ID进行定位;针对非周期性攻击,提出了一种基于支持向量机-数据关联性的入侵检测方案,并设计了车载CAN网络入侵检测装置。实验结果表明,对周期性攻击如重放攻击、DoS攻击和丢弃攻击的检测准确率为100%,对非周期性攻击如篡改攻击的检测准确率为97.14%。该装置可有效地检测CAN网络入侵行为,为智能网联环境下的整车信息安全提供有力保障。
[期刊] 实验技术与管理
[作者]
徐慧 郭青青 秦正斌
随着软件定义网络(SDN)技术的不断发展,SDN面临着日益增多的网络安全威胁。因此,及时检测SDN面临的各种网络攻击,对于解决SDN的安全问题显得至关重要。针对这一问题,尝试建立SDN的入侵检测模型,对SDN的入侵数据流量进行甄别。首先在改进海鸥优化算法寻优能力的基础上,设计基于改进海鸥优化算法的特征选择方法对数据集进行降维,进而设计基于改进海鸥优化算法的SVM参数优化方法对SVM模型进行优化,最终利用提出的这两种方法构建SDN入侵检测模型。在NSL-KDD数据集上的特征选择实验准确率为0.945,在UCI数据集上的参数优化实验准确率在0.820以上,在In SDN数据集上SDN入侵检测准确率为0.954。由实验验证结果可知,提出的SDN入侵检测模型可有效地检测出SDN网络的入侵流量,为SDN网络提供了更好的安全保障。
[期刊] 清华大学学报(自然科学版)
[作者]
马锐 朱天保 马科 胡昌振 赵小林
在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点、生成声明信息、发送声明信息、验证证人节点和检测复制节点5个步骤。SWDD方法中引入单证人节点选择机制,采用随机数作为位置声明信息,利用多重映射机制进行证人节点验证,并由最终证人节点完成对复制节点的检测。在OMNeT++平台上进行仿真实验,结
[期刊] 自然资源学报
[作者]
王中根 刘昌明 吴险峰
基于DEM的分布式水文模型是数字化时代水文模型发展的主要方向。论文回顾了分布式水文模型30年的发展历史,对国内外分布式水文模型的研究状况做了简要评述。归纳出基于DEM的分布式水文模型的主要特点。在分布式水文模型的构建中,水文单元的划分是一个十分关键的环节,论文重点探讨了3种基于DEM常用的流域离散化方法。在模型结构方面,提出了一个典型的分布式水文模型框架,包括分布式输入模块,单元水文模型和河网汇流模型。在模型参数方面,提出了3种分布式水文模型参数的确定方法。最后,对分布式水文模型存在的几个典型问题进行了分析和讨论
[期刊] 清华大学学报(自然科学版)
[作者]
张思聪 谢晓尧 徐洋
为了进一步提高入侵检测系统的检测准确率和检测效率,提出了一种基于深度卷积神经网络(dCNN)的入侵检测方法。该方法使用深度学习技术,如tanh、Dropout和Softmax等,设计了深度入侵检测模型。首先通过数据填充的方式将原始的一维入侵数据转换为二维的"图像数据",然后使用dCNN从中学习有效特征,并结合Softmax分类器产生最终的检测结果。该文基于Tensorflow-GPU实现了该方法,并在一块Nvidia GTX 1060 3GB的GPU上,使用ADFA-LD和NSL-KDD数据集进行了评估。结果表明:该方法减少了训练时间,提高了检测准确率,降低了误报率,提升了入侵检测系统的实时处理性能和检测效率。
[期刊] 情报学报
[作者]
黄美君
本文建立了分布式情报检索系统的三种拓扑模型———检索拓扑 ,伪度量拓扑和相似性拓扑 ,并证明了检索拓扑与相似性拓扑具有一定的分布式特征 ,从而说明了这两种拓扑模型在分布式意义下的合理性。
关键词:
情报检索 分布式系统 拓扑模型
[期刊] 中南林业科技大学学报
[作者]
袁晓红 汤腊梅
移动代理技术(MA)是最近几年提出的一个新概念,它有效地解决了网络间任务分配合作问题.但移动代理的安全问题限制了它的应用.给出了移动代理系统的概念,基于Aglet移动代理安全框架及其入侵仿真检测,旨在探索移动Agent的安全问题及其解决方案.
关键词:
软件工程 移动代理 安全策略 入侵检测
[期刊] 统计与决策
[作者]
蔡超 何馨怡 李丽
随着计算机技术的飞速发展,大规模数据不断涌现,数据间呈现复杂的非线性特征,这使得传统的回归分析方法难以奏效。鉴于此,文章提出了基于交互有效方法的分布式神经网络回归(CE-RNN)模型,通过优化基于交互有效方法构建的神经网络回归模型的替代损失函数来获得全局参数估计值的近似结果。该模型一方面采用分布式计算方法避免了单台机器难以处理大规模数据的难题,另一方面使用神经网络回归模型解决了非线性回归问题。数值模拟和应用研究的结果表明:CE-RNN模型的预测性能与全局神经网络回归模型基本一致,且优于基于单轮型方法的分布式神经网络回归模型。
[期刊] 情报学报
[作者]
韩正彪
本文从分布式认知理论视角对文献数据库用户心智模型演进的驱动因素进行研究。研究采用问卷调查法收集了194份关于研究生与科研人员对其心智模型演进驱动因素认知的调查问卷,并综合利用因子分析法、平均数差异检验法和单因素方差分析法对收集到的数据进行分析。研究发现:第一,文献数据库用户心智模型的驱动因素主要有简单信息检索任务、搜索引擎学习迁移、文献数据库界面引导与提示、自己摸索、复杂信息检索任务、信息检索课程、与同学交流、请教老师、购物网站学习迁移、图书馆信息检索培训和文献数据库信息服务产品。这些因素对于用户心智模型
[期刊] 图书情报工作
[作者]
柏雪 周力青
为解决海量非结构化视频大数据的高效存储和快速准确检索的问题,提出一种在Hadoop平台上实现的基于内容的视频检索方案:采用大量廉价计算机构建动态可扩展的高效的云平台;在存储层,以HDFS作为底层存储支撑,利用Hbase实现视频特征和视频数据的分布式存储和实时随机读写;在检索模块中利用MapReduce编程模型对海量视频数据进行基于内容的分布式检索。已实现的模块和对系统的性能分析表明该方案是可行的,且具有较高的效率和性价比。
[期刊] 建筑经济
[作者]
刘启波 冯威 周南
分布式供能系统是一种先进的供能系统,具有高效、环保、经济等特点,在降低建筑能耗方面潜力巨大。采用DER-CAM模型模拟我国不同气候区的商业建筑分布式能源的经济性与环境影响,得到多技术集成优化能有效减排降本、政策引导与经济刺激会促进分布式能源技术应用等启示,为我国能源合理规划、适宜技术选择以及提升能源效率及经济性提供参考。
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除