- 年份
- 2024(8608)
- 2023(12206)
- 2022(10097)
- 2021(9461)
- 2020(8179)
- 2019(18615)
- 2018(18422)
- 2017(36322)
- 2016(19092)
- 2015(21800)
- 2014(21372)
- 2013(20954)
- 2012(18745)
- 2011(16723)
- 2010(16523)
- 2009(15065)
- 2008(14539)
- 2007(12365)
- 2006(10544)
- 2005(9089)
- 学科
- 济(78604)
- 经济(78485)
- 管理(61494)
- 业(57519)
- 企(48743)
- 企业(48743)
- 方法(41606)
- 数学(37723)
- 数学方法(37301)
- 财(24131)
- 农(19940)
- 中国(19110)
- 制(18416)
- 业经(17016)
- 务(15469)
- 财务(15413)
- 财务管理(15373)
- 企业财务(14631)
- 贸(13823)
- 贸易(13816)
- 易(13450)
- 农业(13007)
- 体(12721)
- 地方(12696)
- 技术(12610)
- 银(12341)
- 银行(12331)
- 融(12215)
- 金融(12211)
- 学(11963)
- 机构
- 大学(266094)
- 学院(265334)
- 济(112134)
- 经济(110046)
- 管理(108705)
- 理学(95121)
- 理学院(94236)
- 管理学(92687)
- 管理学院(92185)
- 研究(78807)
- 中国(60766)
- 财(54824)
- 京(52982)
- 科学(44344)
- 财经(44102)
- 经(40277)
- 中心(38469)
- 江(38320)
- 业大(36157)
- 所(36071)
- 农(35993)
- 经济学(35978)
- 财经大学(33223)
- 经济学院(32677)
- 研究所(32495)
- 北京(32271)
- 范(31647)
- 师范(31322)
- 州(29684)
- 商学(29486)
- 基金
- 项目(185635)
- 科学(149069)
- 基金(138373)
- 研究(137209)
- 家(118706)
- 国家(117789)
- 科学基金(104091)
- 社会(90304)
- 社会科(85877)
- 社会科学(85858)
- 基金项目(73069)
- 省(71388)
- 自然(66683)
- 自然科(65202)
- 自然科学(65188)
- 教育(65077)
- 自然科学基金(64036)
- 划(59933)
- 资助(56818)
- 编号(54693)
- 成果(43525)
- 部(42731)
- 重点(41350)
- 创(39775)
- 制(39565)
- 国家社会(38309)
- 发(38275)
- 教育部(37884)
- 创新(37257)
- 课题(37155)
- 期刊
- 济(112771)
- 经济(112771)
- 研究(74028)
- 中国(48001)
- 财(44438)
- 管理(40536)
- 学报(36109)
- 科学(34537)
- 农(31496)
- 大学(29680)
- 学学(27990)
- 教育(26493)
- 技术(24969)
- 融(24337)
- 金融(24337)
- 财经(22392)
- 农业(21210)
- 经(19058)
- 经济研究(18506)
- 业经(18474)
- 问题(14970)
- 统计(13304)
- 理论(12835)
- 策(12481)
- 技术经济(12390)
- 财会(12214)
- 商业(12064)
- 版(11873)
- 贸(11620)
- 实践(11515)
共检索到375013条记录
发布时间倒序
- 发布时间倒序
- 相关度优先
文献计量分析
- 结果分析(前20)
- 结果分析(前50)
- 结果分析(前100)
- 结果分析(前200)
- 结果分析(前500)
[期刊] 清华大学学报(自然科学版)
[作者]
马锐 朱天保 马科 胡昌振 赵小林
在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点、生成声明信息、发送声明信息、验证证人节点和检测复制节点5个步骤。SWDD方法中引入单证人节点选择机制,采用随机数作为位置声明信息,利用多重映射机制进行证人节点验证,并由最终证人节点完成对复制节点的检测。在OMNeT++平台上进行仿真实验,结
[期刊] 运筹与管理
[作者]
宋明秋 王琳 邵双
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 运筹与管理
[作者]
宋明秋 王琳 邵双
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 清华大学学报(自然科学版)
[作者]
邢宇杰 王啸 石川 黄海 崔鹏
最近的许多工作已经表明图神经网络在面对图结构扰动以及节点特征扰动的对抗攻击时表现出非鲁棒性,其预测结果可能是不可靠的,图对比学习方法中也存在这一问题。然而已有的鲁棒性测度方法通常与攻击算法、数据标签以及下游任务相关,这些在自监督设置下图对比学习的鲁棒性测度中是应当尽量避免的。该文提出了基于节点特征对抗性攻击的图对比学习鲁棒性验证算法,来验证节点特征扰动下的图卷积网络的鲁棒性。考虑到图对比学习模型中正负例对的特性,将图对比学习鲁棒性验证问题定义为对抗样本与目标节点及其负例之间相似度比较的问题,并将该问题形式化建模为一个动态规划问题,从而解决了对攻击算法、数据标签以及下游任务的依赖问题。为了求解该动态规划问题,针对图数据通常采用的二元特征,设计了相应的扰动空间;考虑到图对比学习中负例样本空间过大的挑战,设计了负例样本采样策略来提升求解问题的效率;由于二元离散特征和非线性激活函数使得动态规划问题难于求解,对它们分别采用放松到连续数据域和非线性激活放松的方式,并采用寻找对偶问题的方式进一步提高求解效率。通过充分的实验说明了所提出的图对比学习鲁棒性验证算法的有效性;同时验证了针对特定攻击算法设计的图对比学习模型的鲁棒性不具有可泛化性,面对其他的攻击算法可能表现得更加脆弱;还通过参数实验说明了设计的负例样本采样策略是合理的。
[期刊] 中国科学技术大学学报
[作者]
王培超 周鋆 朱承 张维明
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
[期刊] 中南林业科技大学学报
[作者]
彭国星
在数据挖掘技术应用于入侵检测的研究中,分布式环境下的全局频繁项目集的更新算法尚不多见。为改善入侵数据增加后,更新算法的效率问题,提出一种基于分布式入侵检测的关联规则快速更新算法TDUA(Trivial Distributed Update of Association rules)。算法引入强频繁项目集概念,有效地修剪候选项目集数目,采用共享模式的体系结构,具有通信代价较小,挖掘效率较高的特点。并从理论与实验两个方面验证了算法适应在高速大流量的分布式网络环境下快速准确地建立入侵检测模型。
[期刊] 沈阳农业大学学报
[作者]
于雷 王立地 纪建伟 裴勇
针对分布式电源的并入对弱环网配电网络安全运行产生很大影响的问题,采用一种改进的前推回代法实现其并入后潮流有效计算。该算法一方面应用叠加原理和前推回代法相结合解决配电网中的弱环网问题;另一方面提出对PV型分布式电源的并入进行无功补偿修正,通过对PV节点无功功率的调节来改变电压,注入一定的电流,实现PV节点在无功功率没有越界的情况下电压幅值能够达到设定值。采用该算法在33节点配电系统中,应用Vc++6.0软件进行仿真计算,结果表明该算法的电压幅值高于其他算法,说明该算法有效可行。
[期刊] 运筹与管理
[作者]
吕成戍
受推荐系统在电子商务领域重大经济利益的驱动,恶意用户以非法牟利为目的实施托攻击,操纵改变推荐结果,使推荐系统面临严峻的信息安全威胁,如何识别和检测托攻击成为保障推荐系统信息安全的关键。传统支持向量机(SVM)方法同时受到小样本和数据不均衡两个问题的制约。为此,提出一种半监督SVM和非对称集成策略相结合的托攻击检测方法。首先训练初始SVM,然后引入K最近邻法优化分类面附近样本的标记质量,利用标记数据和未标记数据的混合样本集减少对标记数据的需求。最后,设计一种非对称加权集成策略,重点关注攻击样本的分类准确率,降低集成分类器对数据不均衡的敏感性。实验结果表明,本文方法有效地解决了小样本问题和数据不均衡分布问题,获得了较好的检测效果。
[期刊] 企业经济
[作者]
杨坤 胡斌 石明虹
回顾已有文献,国内外诸多学者从不同的角度分别对分布式创新、创新网络、知识共享及知识管理的相关机理及问题进行了有益探讨,亦成为本文的重要借鉴。但是对分布式创新中节点间的知识流动问题的研究较少,尤其是缺乏系统性的理论梳理与研究框架构建,使得进一步的深化研究缺乏相关理论支撑。在参考大量理论研究的基础上,本文拟先界定研究对象的内涵、范围以及研究假设,进而探析分布式创新网络中节点间的多种关系机制,并分析讨论节点间知识分布与流动的特征及其转化机制,以期探索形成分布式创新网络中节点间知识流动研究的一个理论框架,供后续理论及实证研究参考。
[期刊] 技术经济
[作者]
王杰 胡思继
电子单证流转系统是利用计算机联网设施,使用专用密码,将贸易、运输、保险、银行和海关等行业的信息进行交换和处理的一种特殊通讯工程。它是标准化、高科技与商品流通相结合的产物,其最大特点是将流转信息标准化,使之能够在世界的各个角落完成瞬间传递与计算机的自动处理,通常情况下不必出现任伺书面文件。 一、单证工作流的概念 本文研究的单证不局限于商品生产流通领域某一种具体的单据或证明,而是指按照标准化结构组织,承载具体单据、证明包含的信息,并能通过电子方式传递的数据文件,单证文件包括结构、内容和样式三部分,三者相互独立
[期刊] 实验技术与管理
[作者]
周宁 李海涛 刘超 赵会军 马臣信 张国文
针对常见输送管道泄漏事故,设计了基于分布式光纤技术检测管道泄漏的实验平台,阐述了实验平台功能、平台构建、数据采集处理、监控系统设计以及泄漏检测软件开发等。通过开展模拟长输管道泄漏实验,让学生了解光纤泄漏检测系统的基本构成,掌握分布式光纤泄漏检测与定位基本原理,掌握光纤泄漏检测系统操作使用方法和泄漏事故发生后的处置方法,提高了学生的工程实践能力。
[期刊] 情报学报
[作者]
王玙 刘东苏
Page Rank算法是应用最广泛的静态网络节点中心性排名算法,拓展Page Rank算法,使其能够用于计算动态网络的节点中心性是非常有意义的研究问题。本文首先基于网络重构和随机游走策略重构,定义了两种动态网络Page Rank中心性;继而给出利用分段线性拟合刻画节点中心性演化过程、预测节点中心性变化趋势的算法;最后构造图书情报领域的动态科学家合作网络,利用本文定义的中心性得到作者影响力的变化趋势,通过与真实变化趋势相比较,验证所提中心性定义的有效性。实验结果表明,本文提出的动态网络中心性能够更加准确的刻画节点中心性的演化过程、预测节点中心性的变化趋势。
[期刊] 价格月刊
[作者]
陈浩东 朱占峰 刘德智
随着网络科学的发展,供应链网络中的级联失效现象对于供应链正常运作的巨大影响越来越受重视。针对这一现象,在节点重要度的基础上构建了系统化的级联失效检测方法,使用多指标评估模型,对供应链网络中节点进行了重要性分析,评价了供应链级联最大连通子图规模变化以及供应链的破坏情况,通过仿真证明了方法的有效性并对模型参数的影响进行了分析。
[期刊] 管理科学
[作者]
李果 马士华
节点企业物流能力柔性是影响分布式供应链能否快速响应客户的关键因素之一。首先对物流能力的研究进行回顾,分析分布式供应链中节点企业物流能力、特点和运作流程,界定了节点企业物流能力柔性及其价值,通过对物流能力投资过程的分析,在相关合理假设的基础上,分析物流能力投资环节中如何计算不确定性的投资收益,并最终建立基于多段随机规划和实物期权的物流能力柔性价值决策模型。模型中存在的需求的不确定性和决策点的可选择性使求解复杂,因而采用Latin超立方分层采样技术和蒙特卡洛模拟技术对模型进行求解,模型解决了传统财务方法忽视物流能力投资后无形价值计算的问题。最后用案例分析说明该模型在计算节点企业物流能力柔性价值上是...
[期刊] 清华大学学报(自然科学版)
[作者]
杨宏宇 李航
针对现有恶意节点检测方法对无线Mesh网络恶意节点检测效率低的问题,该文提出一种基于移动Ad-hoc网络更优方案(better approach to mobile Ad-hoc networking,BATMAN)路由协议的恶意节点检测模型(malicious node detection model based on BATMAN,MNDMB)。在无线Mesh网络中使用BATMAN路由协议,在网络节点上安装源节点消息解析模块,根据解析模块生成的参数和相应阈值的比较判断出可疑节点,通过一致性投票机制计算
文献操作()
导出元数据
文献计量分析
导出文件格式:WXtxt
删除