企业呼唤技术创新的激励机制

来源 :厂矿科协 | 被引量 : 0次 | 上传用户:jessieharbin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
因软件的不当行为或恶意破坏导致的信息系统被攻击事件频发,信息系统对软件的安全性要求越来越高,如何有效实现对软件行为的安全性分析成为业界的一个研究热点。文章重点研究了基于大数据样本的软件行为分析技术,针对大数据样本海量、多维度、高速多变、内部关联关系复杂等特点,采用基于层次聚类算法的静态分析和基于SVM算法的动态行为分析相结合的方法,构建基于机器学习算法的软件行为安全分析模型。该模型采用云端集中处理
随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android平台逆向工程技术越来越泛滥的问题,在深入研究Android系统软件保护的基础之上,结合Android平台的软件破解技术,提出一种改进的基于代码自修
文章主要讨论局域网内部的安全需求、安全的支撑技术、安全防护模型及其实现的关键技术,通过建立一种技术先进、性能可靠的安全防护模型,为局域网内部安全系统的建设提供技术参考。
博弈论是无线认知传感器网络的重要分析工具。数据伪造攻击是无线认知传感器网络协同频谱感知面临的一种安全威胁,即恶意用户通过向其他用户发送伪造的频谱感知数据,导致汇聚节点做出错误的频谱分配决策。文章列举了无线认知传感器网络数据伪造攻击可能存在的几种场景,给出了协同频谱感知中存在两个次用户的博弈模型,定义了数据伪造攻击中的博弈元素,分析了数据伪造攻击博弈中的贝叶斯均衡,最后给出了数值结果和最优策略。
针对团伙犯罪的发案率不断升高,且其造成的社会危害性较大的社会现状,根据执法机构的数据分析需求,文章引入社会网络分析的相关理论与方法,对海量交易进行数学建模。采用图聚类算法挖掘出交易团伙,解析其内部结构,智能识别出从事非法交易的犯罪团伙,从而为执法机构提供准确的犯罪线索,增强打击刑事犯罪的主动性及效率。
针对某桥梁工程实际情况,分析了静荷载试验与动荷载试验的具体方法,并根据结构物在加载条件下的相关数据,结合数据分析结果,掌握了桥梁结构在不同荷载情况下的实际工作形态,