•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第601-610项 搜索用时 54 毫秒
[首页] « 上一页 [56] [57] [58] [59] [60] 61 [62] [63] [64] [65] [66] 下一页 » 末  页»
601.
  
为掌握并了解SRv6域内路由保护方法,针对SRv6域内路由保护方法进行详细分析,阐述备份路径和Segment List的计算规则,包括路径冗余度、链路质量和故障恢复时间等因素,通过Dijkstra算法、K最短路径算法和拓扑感知算法进行算法分析,并在实验中验证了这些规则和算法的有效… …   相似文献
602.
  
随着网络威胁的复杂性和精细度不断增加,将网络威胁情报整合到网络安全措施中变得至关重要。设计了一个基于大语言模型的网络威胁情报知识图谱构建框架AutoCTI2KG,通过指令提示和上下文学习,自动从网络威胁情报中生成网络安全知识图谱和攻击知识图谱,并提供可操作的防护建议。实验结果表明… …   相似文献
603.
  
检索增强生成(RAG)技术通过引入外部文档,让大模型具有访问外部知识库的能力,从而生成更真实可靠的回答,有效解决数据过时、语料不足问题。在介绍了大模型的基本架构和微调技术基础上,探讨了利用检索增强生成技术搭建本地知识库系统的应用框架,该应用框架由加载本地文档、文档拆分、拆分片段向… …   相似文献
604.
  
通过挖掘高校电子邮件文本数据并进行分析,可以帮助教职工更好地了解学生的意见和建议,提高管理效率。目前,深度学习方法是文本情感分析的主要方法,然而现有的方法没有充分利用中文文本中的特征。为解决此问题,提出基于SVM-RFE与Transformer-TBAM架构模型处理高校邮件,该架… …   相似文献
605.
  
为了应对日益复杂的高级持续性威胁(APT)及钓鱼邮件攻击,提出了一种基于智能体工作流的钓鱼邮件检测方法——PhishingAgent。该方法结合多源知识库和安全工具,充分发挥LLM的推理能力,提升对复杂钓鱼邮件攻击的识别精度与推理深度。智能体工作流基于双系统推理技术:首先通过快速… …   相似文献
606.
  
传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。该模型在RBAC基础上引入资源层次,将资源按级… …   相似文献
607.
  
针对高校数字化转型,提出面向高校综合服务管理的数字孪生建模方法,并将生成式人工智能算法和数字孪生相结合,通过汇聚高校消防安防、能耗,以及地下管道等综合服务管理数据,提出GenAI风险评估模型,以实现对校园各类资源的全面监控和智能调度。风险评估模型能准确刻画复杂多样的高校综合服务实… …   相似文献
608.
  
通过SDN架构采集校园网传输的流量数据完整码流,使用FPGA技术进行解析处理后,生成各种级别应用级日志数据。通过大数据技术进行分析和挖掘后,为校园网管理和安全提供数据支撑,发现网络中存在的潜在风险。  相似文献
609.
  
传统校园应急指挥平台存在现场采集终端单一、系统兼容性差、决策依据不足、会议体验较差等问题。通过构建融合云会议技术的校园应急指挥平台,充分利用云计算、5G、人工智能、大数据等新一代信息技术将会议室系统、安防监控系统、云视频会议系统进行整合,实现了具有现场多端响应、多分会场入会、安全… …   相似文献
610.
  
针对当前信息中心网络(ICN)中存在的缓存同质化问题,提出一种面向差异化缓存的隐式协作缓存机制,通过对协作组内各节点分配不同种类的缓存任务,构建了隐式协作组,实现了相邻节点之间的差异性缓存,既解决了缓存同质化问题,又避免了显式协作缓存策略中普遍存在的通信消耗,从而提升缓存差异性、… …   相似文献
[首页] « 上一页 [56] [57] [58] [59] [60] 61 [62] [63] [64] [65] [66] 下一页 » 末  页»