咨询与建议

限定检索结果

文献类型

  • 31 篇 期刊文献
  • 22 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 54 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 49 篇 工学
    • 43 篇 计算机科学与技术...
    • 33 篇 软件工程
    • 8 篇 网络空间安全
    • 5 篇 仪器科学与技术
    • 3 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 2 篇 文学
    • 1 篇 外国语言文学
    • 1 篇 新闻传播学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 54 篇 simhash算法
  • 4 篇 海明距离
  • 4 篇 区块链
  • 4 篇 文本相似度
  • 3 篇 大数据
  • 3 篇 tf-idf技术
  • 3 篇 汉明距离
  • 2 篇 tf-idf算法
  • 2 篇 文本去重
  • 2 篇 md5算法
  • 2 篇 文本相似度计算
  • 2 篇 网络安全
  • 2 篇 相似性计算
  • 2 篇 指纹计算
  • 2 篇 特征融合
  • 1 篇 gru网络
  • 1 篇 灰狼算法
  • 1 篇 文本查重
  • 1 篇 旅游信息服务
  • 1 篇 加密搜索

机构

  • 3 篇 西安电子科技大学
  • 3 篇 南京邮电大学
  • 2 篇 北京大学
  • 2 篇 北京工业大学
  • 1 篇 中国联通山东分公...
  • 1 篇 上海交通大学附属...
  • 1 篇 北京电子科技学院
  • 1 篇 国网安徽省电力有...
  • 1 篇 河北师范大学
  • 1 篇 上海师范大学
  • 1 篇 首都经济贸易大学
  • 1 篇 国网安徽省电力有...
  • 1 篇 中国科学院大学
  • 1 篇 国防科学技术大学
  • 1 篇 东南大学
  • 1 篇 沈阳建筑大学
  • 1 篇 复旦大学
  • 1 篇 云南电网有限责任...
  • 1 篇 江西理工大学
  • 1 篇 国网安徽省电力有...

作者

  • 2 篇 杨春艳
  • 2 篇 何丹丹
  • 2 篇 陈琳
  • 1 篇 liu xiaoming
  • 1 篇 曾雨松
  • 1 篇 sun de-yan
  • 1 篇 xue jingfeng
  • 1 篇 刘晓鸣
  • 1 篇 王锦
  • 1 篇 hu hongchao
  • 1 篇 chang an
  • 1 篇 史喜斌
  • 1 篇 ran chong-shan
  • 1 篇 黄迎春
  • 1 篇 王欣悦
  • 1 篇 李兵
  • 1 篇 li li
  • 1 篇 曲艺
  • 1 篇 游景扬
  • 1 篇 叶明

语言

  • 54 篇 中文
检索条件"主题词=SimHash算法"
54 条 记 录,以下是31-40 订阅
排序:
基于抽象语法树的重复代码检测
基于抽象语法树的重复代码检测
收藏 引用
作者: 吴冲 上海师范大学
学位级别:硕士
重构技术在软件开发和维护的过程中所起的作用日益受到人们的重视,作为减少软件中Code Smell的有效途径,重构逐渐成为软件工程研究的一个热门领域。通过重构,可以减少软件中的缺陷,优化软件的内部结构,从而提升软件的质量,延长其寿命周... 详细信息
来源: 评论
基于文本相似度的企业网络查询平台工商信息有效性比较研究
基于文本相似度的企业网络查询平台工商信息有效性比较研究
收藏 引用
作者: 杨兰 首都经济贸易大学
学位级别:硕士
当今处于大数据时代,信息科技的发展,使企业面临着纷繁复杂的信息,信息滞后、信息甄别、信息不对称等问题层出不穷。企业网络信息查询平台的出现一方面方便大家查询企业有关信息,另一方面平台可能出现的错误信息也会带来更大的问题。本... 详细信息
来源: 评论
面向恶意代码识别的云安全分析方法研究
面向恶意代码识别的云安全分析方法研究
收藏 引用
作者: 王欣悦 哈尔滨工程大学
学位级别:硕士
随着云计算技术发展越来越迅速,云安全变得越来越重要。云环境是由许多虚拟机组成的。因此,要保障云安全,就要保障云中虚拟机的安全。近年来,据调查显示,虚拟机安全面临的首要威胁来自于虚拟机中的恶意代码,恶意代码的存在使得虚拟机变... 详细信息
来源: 评论
面向工业控制网络的网络安全态势感知方法研究
面向工业控制网络的网络安全态势感知方法研究
收藏 引用
作者: 舒闯 兰州理工大学
学位级别:硕士
随着工业化与信息化不断深入融合,传统工业系统正不断向互联网多维控制的方向发展。网络安全态势感知作为一种新的主动的安全防护技术,在工业控制网络(Industrial Control Network,ICN)中得到了广泛的应用。随着ICN新技术和应用的快速发... 详细信息
来源: 评论
基于双链的区块链版权保护系统设计与实现
基于双链的区块链版权保护系统设计与实现
收藏 引用
作者: 胡殿凯 青岛理工大学
学位级别:硕士
近年来,互联网的快速发展带起了网络文学创作的热潮,造成文学作品信息爆炸性增长,文学作品传播更为迅速。与此同时,也带来了一系列版权纠纷问题,传统版权管理机制流程繁琐、效率低,且维权证据不足,在版权纠纷中,难以为创作者提供有效的... 详细信息
来源: 评论
基于主题和语义指纹融合的学术论文粗分类方法研究
基于主题和语义指纹融合的学术论文粗分类方法研究
收藏 引用
作者: 崔彤彤 延边大学
学位级别:硕士
互联网、物联网、云计算等信息技术把我们带到了多元智能的网络化大数据时代。然而,大量的资源共享和实时的交流探讨使网络空间中的数据呈爆炸式增长,其规模巨大且形式多样,不仅给网络空间数据的存储带来了压力,同时降低了数据价值的利... 详细信息
来源: 评论
基于区块链的抄袭行为判定机制研究
基于区块链的抄袭行为判定机制研究
收藏 引用
作者: 杨春艳 西安电子科技大学
学位级别:硕士
随着互联网技术的快速发展,知识社区已成为人们进行知识分享的主要平台。但在越来越多的创作者通过知识社区分享原创知识作品的同时,也带来了许多知识治理中的问题。其中,因知识侵权所产生的用户抄袭行为判定及追责需求是亟需解决的问... 详细信息
来源: 评论
文本指纹及其在近似重复文本检测中的应用
文本指纹及其在近似重复文本检测中的应用
收藏 引用
作者: 范军 北京大学
学位级别:硕士
随着互联网的发展,大量近似重复的文本广泛存在于现实世界中,如何检测这些近似重复的文本成为了一个研究的热点问题,这一技术在不同领域存在着很多应用:数字图书馆中相似内容的自动链接、数字知识产权保护(剽窃检测)、近似重复网页... 详细信息
来源: 评论
基于函数属性的二进制文件快速比对
基于函数属性的二进制文件快速比对
收藏 引用
作者: 俞昕 国防科学技术大学
学位级别:硕士
二进制文件比对技术目前主要运用于软件同源性检测,软件安全性分析和软件信息移植等多个不同领域。传统的二进制文件比对技术主要分为字节级的比较和汇编指令级的比较两大类。其中基于字节内容的比较方法由于缺乏对于程序语义和结构的理... 详细信息
来源: 评论
基于旅游信息的网络社区划分
基于旅游信息的网络社区划分
收藏 引用
作者: 李程 陕西师范大学
学位级别:硕士
随着现代人生活质量与生活水平的不断改善,旅游日益成为大众在节假日的首要选择,与此同时人们对旅游信息服务的需求也不断提升。在网络上获取旅游咨询、分享旅游心得,寻找旅游团体成为很多旅行者在出行前必做的准备。作为近年来非常流... 详细信息
来源: 评论