切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :第24次全国计算机安全学术交流会 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
本文基于互信息理论,提出一种对中文文本分词后的初分词结果再次组合搭配,得到一个新的较小待选特征词集,用于后续特征选择及文本分类处理的方法.试验证明,采用这种方法,可以
【作 者】
:
侯松;周斌;贾焰;
【机 构】
:
国防科学技术大学计算机学院 湖南长沙 410073
【出 处】
:
第24次全国计算机安全学术交流会
【发表日期】
:
2009年期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
睡眠不足有损免疫系统
加加利福尼亚大学医学院研究人员在《身心医学》杂志上报道,一个人只要少睡几个小时都会对免疫系统造成损害,使机体在第二天变得较易得病和受感染。他们对23名健康男性志愿
期刊
身心医学
尼亚
克尔
副教
基于数据资产核心的信息安全体系架构模型
文章分析了现有各种信息安全体系架构中存在的共性问题,提出明确的数据资产核心基础上的信息安全体系架构模型,让复杂的信息安全因素能够在数据资产核心的基础上清晰、严密地
会议
数据资产
核心
信息安全体系
体系架构
架构模型
指导作用
基础
共性问题
分析
安全因素
组织
文章
评估
规划
地位
部署
基于博弈理论和有限状态机的网络对抗模型
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径
会议
一个高隐蔽性的Windows Rootkit系统的设计与实现
隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内
会议
Windows Vista用户账户控制机制的反向建模分析
形式化建模分析是发现系统漏洞的有效方法之一,为了解决正向建模对非开源软件进行分析的困难,本文提出了一种反向建模的分析方法.反向建模是一个反馈式的过程,利用模型检验工
会议
Fuzzing漏洞挖掘技术分析
Fuzzing技术作为一种有效的漏洞挖掘技术在漏洞挖掘领域取得了巨大的成果.论文分析了漏洞挖掘的一般过程,对现有的基于Fuzzing的漏洞挖掘器按照数据注入方式的不同进行了分类
会议
漏洞挖掘
Fuzzing
仿真技术在信息安全研究中的应用
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议
葡萄无公害生产技术
一、控制环境污染。环境污染主要来源于大气、水质、土壤等,因此,无公害葡萄园应建在粉尘、酸雨少的地区,而且附近尤其上游、上风地段无化工厂、造纸厂、硫磺厂、水泥厂等。园地
期刊
无公害生产技术
腐殖酸类肥料
避雨栽培
磷细菌
绿色果品
农用抗生素
微生物肥
华光霉素
植物源农药
多抗霉素
朱文颖:上海往事中的女子
朱文颖:上世纪七十年代生于上海,1996 年开始小说创作,在《作家》、《人民文学》、《收获》等刊物发表小说120余万字。中国作家协会会员。著有长篇小说《戴女士与蓝》、《高
期刊
上海往事
作家协会会员
戴女士与蓝
中短篇小说集
中国作家
《人民文学》
《收获》
《作家》
苏州人
随笔集
生物特征识别及其在信息安全中的应用
生物特征识别技术根据人体生理特征或行为特征之间的差异来进行主体身份的鉴别和认证。该技术具有可靠性、防伪性、方便性和安全性等特点。随着计算机技术的迅速发展以及不断
会议
生物特征识别
信息安全
身份认证
与本文相关的学术论文