限定检索结果

检索条件"基金资助=公安部重点实验室开放课题"
137 条 记 录,以下是1-10 订阅
视图:
排序:
结合双向注意力机制的网络欺凌检测
收藏 引用
《计算机工程与设计》2025年 第2期46卷 523-529页
作者:周杭霞 厉贤斌 崔晨 许瑞旭中国计量大学信息工程学院浙江杭州310018 浙江警察学院大数据与网络安全研究院浙江杭州310053 汉润瑞和(浙江)科技有限公司软件研发部浙江杭州311100 
针对网络欺凌文本内容嘈杂、文本特征交互不足的问题,提出一种结合双向注意力机制的网络欺凌检测模型。多尺度门控扩张因果卷积(MGDC)提取文本不同感受视野下的局特征;双向门控循环单元(BiGRU)提取全局上下文语义特征;利用双向注意力...
来源:详细信息评论
机动车驾驶员疲劳驾驶检测方法研究综述
收藏 引用
《电子设计工程》2025年 第4期33卷 36-41页
作者:褚万里 郭鹏 章捷 许金秀 安瑞 成工 宋耀鑫山西省公安厅交通管理局山西太原030001 上海帝仪科技有限公司上海200233 公安部交通管理科学研究所(道路交通安全公安部重点实验室)无锡214151 
随着现代交通体系的快速发展,交通手段日益更新,随之导致的交通事故越来越多,其中疲劳驾驶导致的事故居多,因此,准确监测机动车驾驶员在驾驶过程中的疲劳驾驶状况,对提升车辆主动安全性和道路交通安全有着重大作用。目前检测驾驶员疲劳...
来源:详细信息评论
车路协同系统接受度建模及性别差异分析
收藏 引用
《中国公路学报》2021年 第7期34卷 177-187页
作者:章锡俏 毛伟 洛玉乐 杜泽华 王刚哈尔滨工业大学交通科学与工程学院黑龙江哈尔滨150090 东莞市地理信息与规划编制研究中心广东东莞523129 天津市城市规划设计研究总院有限公司天津300110 
为了研究公众对车路协同系统(CVIS)的接受度以及在性别上的差异,考虑心理因素,基于拓展的技术接受模型建立车路协同系统接受度模型,通过网络问卷调查方法获取车路协同系统接受度影响因素的主观评价数据,使用偏最小二乘法的结构方程模型(...
来源:详细信息评论
烟火切割热力学分析及药剂配方设计与实验
收藏 引用
《含能材料》2011年 第4期19卷 459-463页
作者:王鹏 张靖中国人民武装警察部队学院灭火救援技术公安部重点实验室河北廊坊065000 
从传热学和力学两方面分析了烟火切割的理论基础,重点分析了影响烟火切割效果的主要因素的原因和解决方法。考虑价格和毒性因素,应用化学热力学理论计算了烟火药的绝热反应温度,筛选出了放热充足的铝热剂。实验观察了铝热剂的燃烧,确定...
来源:详细信息评论
基于虚拟机的程序运行时监控方法
收藏 引用
《哈尔滨工程大学学报》2017年 第12期38卷 1969-1976页
作者:王丹 陈嘉 赵文兵 林九川北京工业大学信息学部北京100124 公安部第三研究所信息网络安全公安部重点实验室上海201204 
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运...
来源:详细信息评论
狭长通道内细水雾型水幕阻烟性能实验研究
收藏 引用
《哈尔滨工程大学学报》2017年 第11期38卷 1751-1756页
作者:梁强 李炎锋 李俊梅北京工业大学建筑工程学院北京100124 中国人民武装警察部队学院消防指挥系河北廊坊065000 
针对阻止狭长通道内火灾烟气水平蔓延的问题,本文提出利用细水雾型水幕防烟分隔方法,搭建实验台研究细水雾型水幕在狭长通道中阻烟的效果。通过分析烟气蔓延过程,测量温度分布,O2、CO2和CO浓度变化以及通道内照度变化,讨论狭长通道内细...
来源:详细信息评论
基于可靠性的车辆防护组件优化
收藏 引用
《爆炸与冲击》2021年 第3期41卷 139-148页
作者:吴凯 王显会 周云波 毕政 李明星南京理工大学机械工程学院江苏南京210094 
在传统的优化流程中,不考虑设计变量的不确定性将引起设计目标的性能波动,甚至设计失败。为提高军用车辆底防护能力,针对一种车辆防护组件进行了可靠性优化。在爆炸防护优化中引入多目标可靠性优化,通过实验设计和灵敏度分析筛选设计...
来源:详细信息评论
基于静态数据流分析的Android应用权限检测方法
收藏 引用
《计算机科学》2012年 第S3期39卷 16-18页
作者:杨博 唐祝寿 朱浩谨 沈备军 林九川上海交通大学软件学院上海200240 公安部第三研究所上海201204 
拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个A...
来源:详细信息评论
基于节点克隆的IEEE802.15.4协议动态安全检测技术
收藏 引用
《清华大学学报(自然科学版)》2012年 第10期52卷 1500-1506页
作者:崔宝江 梁姝瑞 彭思维 郭祎嘉北京邮电大学计算机学院信息安全系北京100876 中国石化集团国际石油勘探开发有限公司信息部北京100029 
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing...
来源:详细信息评论
一种区块链网络下的去中心化存储空间交易系统
收藏 引用
《应用科学学报》2022年 第4期40卷 583-599页
作者:张水海 孙昊驿 孙逸伟 裴蓓 吕春利中国农业大学信息与电气工程学院北京100083 公安部第三研究所上海200031 
为了解决中心化存储带来的一系列问题,结合区块链、智能合约、闪电网络等关键技术,提出了一个应用于区块链网络环境下的去中心化存储空间交易系统。根据不同的订单情况提供3种数据编码方案,在保证用户数据安全的同时有效提高了存储节点...
来源:详细信息评论
聚类工具 回到顶部