首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   3篇
  国内免费   5篇
综合类   4篇
机械仪表   1篇
无线电   5篇
自动化技术   20篇
  2019年   5篇
  2016年   3篇
  2013年   2篇
  2011年   2篇
  2009年   1篇
  2007年   1篇
  2006年   8篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
排序方式: 共有30条查询结果,搜索用时 62 毫秒
1.
梁冰  刘群 《计算机工程》2007,33(22):6-8,11
对数据关联过程建立了时序有限自动机模型,时序有限自动机时钟变量只取整数值,从而减小数据关联过程生成的状态空间。在一定的时间约束下,使用模型检测工具UPPAAL对所建模型的关键性质——关联准确性进行了分析和验证。检测结果验证了利用UPPAAL进行数据关联准确性分析的可行性。  相似文献   
2.
针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的有效性,并分析了隐私保护机制、位置服务隐私泄露率和假名生存期等因素对算法的影响。  相似文献   
3.
扩频CDMA水印性能分析及其应用研究   总被引:1,自引:0,他引:1  
通过对扩频码分多址(CDMA)水印模型的编码及检测方法进行理论分析,阐述了信息嵌入量、扩频码长、检测错误率、信道容量等指标之间存在的制约关系,并用试验进行比较和验证.理论结果与多小波变换域内的实验结果表明所提出的模型和算法既有较高的嵌入容量,又具有较强的鲁棒性和安全性.  相似文献   
4.
总结了文件变化监测方法,提出了采用附加日志防范内部攻击的曰志相互守护法,监测日志和附加日志的相互守护能够检测来自内部的高技术攻击者的恶意攻击,相对多级曰志方法更节省资源、系统开销更少、更高效。  相似文献   
5.
6.
数据仓库中存放的是大量的实视图,文章利用实视图技术来优化查询。在分析传统优化查询方法的基础上,对其进行改进和扩展,给出了在数据仓库中使用实视图进行优化查询的方法和策略,以有效提高数据仓库的查询处理速度。  相似文献   
7.
设备故障诊断中神经网络与证据推理结合的信息融合方法   总被引:5,自引:0,他引:5  
针对设备故障诊断中存在的处理数据量大、故障类型复杂多变、领域知识难于准确获得、故障识别率低的现状,提出了利用信息融合的思想,将神经网络和证据理论相结合应用于故障诊断的新方法。提高了故障诊断系统的灵活性、故障诊断的效率和准确性。  相似文献   
8.
数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译码算法给予改进,进而合谋安全性和性能被分析与证明.结果表明该方法具有更短的码长和更快的叛逆者搜索性能.  相似文献   
9.
医学图像配准是医学图像处理的一项重要技术,广泛应用于临床诊断和治疗、计划设计、外科手术等领域中.从基于灰度的医学图像配准角度,描述了医学图像配准的基本过程和优化策略,着重阐述了目前普遍采用的相关技术和方法的表示形式,以及这些方法的特点和应用领域,并进一步分析了在这一方面的研究中存在的问题和未来的发展方向.  相似文献   
10.
提出一种典型数控铣加工中切削参数的优化方法。利用测量啮合角来表示切削力的大小,通过大量实验数据建立表示切削力的数学模型。利用模糊逻辑理论拟合切削参数数据集,使拟舍后的切削参数数据集能够在实际加工中具有通用性。根据工件的几何特征来计算啮合角,从而判定切削力以确定各加工区域的进给速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号