首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   419篇
  免费   69篇
  国内免费   77篇
电工技术   12篇
综合类   196篇
化学工业   4篇
机械仪表   7篇
矿业工程   3篇
轻工业   2篇
石油天然气   1篇
武器工业   2篇
无线电   176篇
一般工业技术   7篇
冶金工业   1篇
自动化技术   154篇
  2023年   11篇
  2022年   24篇
  2021年   40篇
  2020年   27篇
  2019年   17篇
  2018年   15篇
  2017年   14篇
  2016年   23篇
  2015年   28篇
  2014年   13篇
  2013年   19篇
  2012年   19篇
  2011年   232篇
  2010年   28篇
  2009年   47篇
  2008年   6篇
  2000年   1篇
  1996年   1篇
排序方式: 共有565条查询结果,搜索用时 187 毫秒
1.
The traditional ciphertext policy attribute-based encryption (CP-ABE) has two problems:one is that the access policy must be embedded in the ciphertext and sent, which leads to the disclosure of user爷 s privacy information, the other is that it does not support collaborative decryption, which cannot meet the actual demand of conditional collaborative decryption among multiple users. In order to deal with the above two problems at the same time, a fine-grained cooperative access control scheme with hidden policies (FCAC-HP) is proposed based on the existing CP-ABE schemes combined with blockchain technology. In FCAC-HP scheme, users are grouped by group identifier so that only users within the same group can cooperate. In the data encryption stage, the access policy is encrypted and then embedded in the ciphertext to protect the privacy information of the access policy. In the data access stage, the anonymous attribute matching technology is introduced so that only matched users can decrypt ciphertext data to improve the efficiency of the system. In this process, a smart contract is used to execute the verification algorithm to ensure the credibility of the results. In terms of security, FCAC-HP scheme is based on the prime subgroup discriminative assumption and is proved to be indistinguishable under chosen plaintext attack (CPA) by dual system encryption technology. Experimental verification and analysis show that FCAC-HP scheme improves computational efficiency while implementing complex functions.  相似文献   
2.
论述应用于GPS的低噪声放大器的设计原理,并通过ADS仿真软件,设计出低噪声放大器。给出噪声系数、增益和输入端匹配的仿真结果。通过优化,可以使得噪声系数达到1.2以下、增益值达到30dB以上的指标。  相似文献   
3.
融合超宽带(UWB)和惯性导航系统(INS)能够实现消防员室内精确定位。为实现UWB的非视距(NLOS)误差检测,设计一种双级EKF框架。该框架以松耦合形式实现UWB/INS的数据融合,通过INS获取的初始位置估计坐标以检测UWB测量值的NLOS误差,根据检测结果计算残差矩阵来动态调整融合滤波器的测量噪声矩阵,以达到缓解NLOS误差的目的。实验结果表明,与三角不等式原理检测算法和无NLOS检测的UWB/INS简单融合算法相比,所提NLOS检测算法具备良好的检测能力、较强的稳定性及较高的定位精度。  相似文献   
4.
深度神经网络(DNN)在许多深度学习关键系统如人脸识别、智能驾驶中被证明容易受到对抗样本攻击,而对多种类对抗样本的检测还存在着检测不充分以及检测效率低的问题,为此,提出一种面向深度学习模型的对抗样本差异性检测方法。首先,构建工业化生产中常用的残差神经网络模型作为对抗样本生成与检测系统的模型;然后,利用多种对抗攻击攻击深度学习模型以产生对抗样本组;最终,构建样本差异性检测系统,包含置信度检测、感知度检测及抗干扰度检测三个子检测系统共7项检测方法。在MNIST与Cifar-10数据集上的实验结果表明,属于不同对抗攻击的对抗样本在置信度、感知度、抗干扰度等各项性能检测上存在明显差异,如感知度各项指标优异的对抗样本在置信度以及抗干扰度的检测中,相较于其他类的对抗样本表现出明显不足;同时,证明了在两个数据集上呈现出差异的一致性。通过运用该检测方法,能有效提升模型对对抗样本检测的全面性与多样性。  相似文献   
5.
综合TOPSIS和AHP方法,针对网络安全工具难以精确抉择的问题,提出一种简单、易实现且灵活性较强的综合评价模型。首先是从各个工具的功能、使用平台、使用人员期望以及用户评分等4个评判指标进行展开分析,建立出综合评价模型的指标体系;其次,利用AHP法和Matlab软件确定各指标相应的客观权重并进行综合分析并建立判断矩阵;再次,使用TOPSIS法分析计算最优解的逼近度,同时确定最符合用户需求的工具。最后,结合指标体系和需求选取部分工具进行实验验证。证明了此模型的可行性和灵活性,同时结果表明,该模型对于网络研究人员在抉择工具时有一定的参考价值。同时该模型也可适用于其他工具的选择。  相似文献   
6.
针对任意形状遮挡下人脸修复,现有方法容易产生边缘模糊和恢复结果失真等问题。提出了一种结合边缘信息和门卷积的人脸修复算法。首先,通过先验人脸知识产生遮挡区域的边缘图,以约束人脸修复过程。其次,利用门卷积在部分像素缺失下的精确局部特征描述能力,设计面向图像修复的门卷积深度生成对抗网络(GAN)。该模型由边缘连接生成对抗网络和图像修复生成对抗网络两部分组成。边缘连接网络利用二值遮挡图和待修复图像及其边缘图的多源信息进行训练,实现对缺失边缘图像的自动补全和连接。图像修复网络以补全的边缘图为引导信息,联合遮挡图像进行缺失区域修复。实验结果表明:相比其他算法,该算法修复效果更好,其评价指标比当前基于深度学习的图像修复算法更优。  相似文献   
7.
类搜索算法     
陈皓  潘晓英 《软件学报》2015,26(7):1557-1573
提出利用类结构驱动的群体进化计算方法——类搜索算法(CSA).CSA在个体间构造簇类形态的虚拟连接关系,并通过对类组织的结构和类搜索过程进行动态调节来优化模拟进化系统的计算状态,提高群体的搜索效率.介绍了CSA的基本模型,并基于CSA融合进化算子与差分计算机制设计出数值优化算法CSA/DE.对多个典型高纬函数和复杂混合函数的仿真实验结果说明,CSA/DE是一种对高纬连续问题高效、稳定的搜索优化方法.该工作一方面验证了CSA的可行性和有效性;另一方面则显示:基于类搜索模型可有效融合异构且具有不同计算特性的搜索机制,形成对待求解问题更具针对性且协调性更佳的搜索计算方法.这为高性能优化算法的设计提供了一条新的途径.  相似文献   
8.
目的 为了提高图像超分辨率算法对数据奇异点的鲁棒性,提出一种采用K均值聚类和支持向量数据描述的图像超分辨率重建算法(Kmeans-SVDD)。方法 训练过程:首先用K均值聚类算法将训练图像的近似子带划分为若干类,然后用支持向量数据描述去除每类数据的奇异点,最后在小波域内用主成分分析训练近似子带和细节子带字典。测试过程:根据同一场景高低分辨率图像近似子带相似这一现象,首先将待重建低分辨率测试图像的近似子带作为相应高分辨率测试图像的近似子带,然后由训练得到的字典恢复出高分辨率测试图像的细节子带,最后通过逆小波变换得到高分辨率测试图像。结果 相比于当前双三次插值、Zeyde、ANR与Kmeans-PCA算法,Kmeans-SVDD算法重建的高分辨率测试图像的平均峰值信噪比依次提高了1.82 dB、0.37 dB、0.30 dB、0.15 dB。结论 通过大量实验发现,在字典训练之前加入SVDD过程可以去除离群点,提高字典质量。在小波域中将各频带分开重建,可避免低频图像中包含的不可靠高频信息对超分辨率结果的影响,从而恢复出可靠的高频信息。  相似文献   
9.
为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法.算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中.IP地址查找时在Hash表和树位图中进行两级查找.实验表明,该查找算法的平均内存访问次数为1~2,最坏情况下为7,适用于高速IPv6地址查找.  相似文献   
10.
利用串口进行网络系统互联的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
为了解决数字微波设备网管系统中利用串口进行网络互联的问题,利用uCLinux系统中Netlink通信机制、网络驱动程序设计等关键技术,结合数字微波设备网管系统的具体设计,提出了基于串口设备的网络系统互联的系统模型,并给出了具体的设计与实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号