首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   27篇
  国内免费   31篇
电工技术   3篇
综合类   4篇
机械仪表   7篇
建筑科学   4篇
矿业工程   1篇
能源动力   1篇
无线电   15篇
冶金工业   1篇
自动化技术   99篇
  2022年   4篇
  2021年   18篇
  2020年   26篇
  2019年   29篇
  2018年   20篇
  2017年   24篇
  2016年   13篇
  2015年   1篇
排序方式: 共有135条查询结果,搜索用时 15 毫秒
11.
随着互联网的高速发展,网络上信息呈爆炸性增长.理解互联网上信息的特征对信息的快速获取具有重要意义.本文首先介绍了互联网信息载体的特征,然后分别按照互联网信息在时间上的演化特征、信息的大小特征、信息的内容特征以及信息的类型特征从不同的角度对互联网信息的特征进行了分析、归纳和总结,最后,对互联网信息特征潜在的应用给出了一个可能的实际例子.  相似文献   
12.
生物特征模板保护综述   总被引:4,自引:0,他引:4       下载免费PDF全文
近年来频繁出现的网络安全事件使得网络安全上升到国家战略的高度,可靠的互联网身份认证是互联网应用的关键环节,基于生物特征的身份认证技术可以保证用户物理身份和数字身份的一致性而受到关注。为了保护生物特征模板的安全性和隐私性,近年来提出了生物特征模板保护研究。首先分析了生物特征识别系统面临的安全问题,对生物特征模板保护技术在生物特征识别系统中的定位和具体概念进行了介绍。其次,基于国内外的研究工作,归纳了各类生物特征模板保护技术的特点、效果和应用范围,包括生物哈希、不可逆变换法、密钥绑定以及密钥生成等;阐述了每类方法的主要思想、代表性工作以及主要特点,并从隐私性、实用性、敏感性、安全性和认证性能方面对其中的典型方法进行了总结对比;进一步介绍了多生物特征融合的模板保护算法,主要包括多模态生物特征和单模态生物特征的不同特征融合的模板保护方法。最后,对生物特征模板保护存在的问题进行了分析,并对进一步的研究方向进行了展望。  相似文献   
13.
无监督跨域迁移学习是行人再识别中一个非常重要的任务. 给定一个有标注的源域和一个没有标注的目标域, 无监督跨域迁移的关键点在于尽可能地把源域的知识迁移到目标域. 然而, 目前的跨域迁移方法忽略了域内各视角分布的差异性, 导致迁移效果不好. 针对这个缺陷, 本文提出了一个基于多视角的非对称跨域迁移学习的新问题. 为了实现这种非对称跨域迁移, 提出了一种基于多对多生成对抗网络(Many-to-many generative adversarial network, M2M-GAN)的迁移方法. 该方法嵌入了指定的源域视角标记和目标域视角标记作为引导信息, 并增加了视角分类器用于鉴别不同的视角分布, 从而使模型能自动针对不同的源域视角和目标域视角组合采取不同的迁移方式. 在行人再识别基准数据集Market1501、DukeMTMC-reID和MSMT17上, 实验验证了本文的方法能有效提升迁移效果, 达到更高的无监督跨域行人再识别准确率.  相似文献   
14.
在基于位置的社交网络中,找到一个特殊的群体/社区是非常重要的.现在的研究都集中于寻找群体之间关系紧密的密集子图.相对于紧密的群体/子图,对于稀疏群的研究少之又少.虽然现有工作开始研究稀疏群体查询问题,但是还没有研究基于位置的稀疏群体查询问题,而基于位置的服务在现实生活中有很多需求.因此,研究基于位置的稀疏群查询的问题变得有研究价值.基于位置的稀疏群体查询是为了找到一群用户,不仅用户之间满足一定的稀疏性(即用户之间的社交距离大于k),且最小化用户到查询位置的距离和.针对这个问题,首先提出基于c-邻居的基本处理算法(简称baseline),其主要利用存储的c-邻居信息以及距离剪枝来帮助快速获得查询结果.但是baseline算法的空间消耗太大,且在稀疏阈值参数k>c时查询效率不高.为了解决这些问题,进一步提出基于c-邻居和反向c-邻居的查询优化算法(简称ICN),不仅利用存储的c-邻居且利用反向c-邻居信息来处理参数k>c的情况,从而快速获得查询结果.实验结果和理论表明,提出的两种查询处理方法是有效的和正确的.  相似文献   
15.
蔡婷  林晖  陈武辉  郑子彬  余阳 《软件学报》2021,32(4):953-972
近年来,随着大量设备不断地加入物联网中,数据共享作为物联网市场的主要驱动因素成为了研究热点.然而,当前的物联网数据共享存在着出于安全顾虑和缺乏激励机制等原因导致用户不愿意参与共享数据的问题.在此背景下,区块链技术为解决用户的信任问题和提供安全的数据存储被引入到物联网数据共享中.然而在构建基于区块链的安全分布式数据共享系统的探索中,如何突破区块链固有的性能瓶颈仍然是一个关键挑战.为此,本文研究了基于区块链的高效物联网数据激励共享方案.该方案首先提出了一个高效的区块链物联网数据激励共享框架,称为ShareBC.ShareBC利用分片技术构建能够并行处理数据共享交易的异步共识区,并在云/边缘服务器上和分片异步共识区上部署高效的共识机制,从而提高数据共享交易的处理效率.然后,为激励物联网用户参与数据共享,提出了一种基于智能合约实现的层次数据拍卖模型的共享激励机制.该机制解决了物联网数据共享中涉及的多层数据分配有效性问题,能够最大限度地提高整体社会福利.最后,实验结果证明了该方案的经济效益、激励兼容性和实时性以及可扩展性,且具有较低的计算成本和良好的实用性.  相似文献   
16.
针对目前在线教学存在的疑难问题难以讲解透彻、课堂沟通互动不易等挑战,基于课前、课中和课后3个阶段,面向理工科学生教与学过程的"痛点"和"痒点",提出以"知识核心模块"翻转的高效在线教学新方法,以C++程序设计课程为例,介绍教学实施过程并说明教学效果.  相似文献   
17.
针对区块链平台上智能合约应用种类繁多,人工筛选合适的智能合约应用服务日益困难的问题,提出一种基于层级注意力机制与双向长短期记忆(Bi-LSTM)神经网络的智能合约自动分类模型——HANN-SCA。首先,利用Bi-LSTM网络从智能合约源代码和账户信息两个角度同时建模,最大限度地提取智能合约的特征信息。其中源代码角度关注智能合约中的代码语义特征,账户信息角度关注智能合约的账户特征。然后,在特征学习过程中从词层面和句层面分别引入注意力机制,重点捕获对智能合约分类有重要意义的单词和句子。最后,拼接代码特征与账户特征以生成智能合约文档级特征表示,通过Softmax层完成分类任务。实验结果表明,所提模型在Dataset-E、Dataset-N和Dataset-EO数据集上的分类正确率分别达到了93.1%、91.7%和92.1%,效果明显优于传统的支持向量机模型(SVM)和其他神经网络基准模型,且具有更好的稳定性与更高的收敛速度。  相似文献   
18.
显式反馈与隐式反馈相结合,可以有效提升推荐性能.但是现有的融合显式反馈与隐式反馈的推荐系统存在未能发挥隐式反馈数据缺失值反映用户隐藏偏好的能力,或者未能保留显式反馈数据反映用户偏好程度的能力的局限性.为了解决这个问题,提出了一种融合显式反馈与隐式反馈的协同过滤推荐算法.该算法分为两个阶段:第1阶段利用加权低秩近似处理隐式反馈数据,训练出隐式用户/物品向量;第2阶段引入了基线评估,同时将隐式用户/物品向量作为补充,通过显隐式用户/物品向量结合,训练得出用户对物品的预测偏好程度.该算法与多个典型算法在标准数据集上进行了实验比较,其可行性和有效性得到验证.  相似文献   
19.
李双洋  白宝明  马啸 《电子学报》2020,48(1):189-197
超奈奎斯特传输技术作为一种非正交传输技术,近年来受到了广泛的关注.不同于传统的正交传输信号,超奈奎斯特信号的符号传输速率因为超过了奈奎斯特无码间串扰速率而带来了不可避免的符号间干扰,然而这一传输方式也被证明可以带来更高的信道容量.因此超奈奎斯特技术成为了一种具有高频谱利用率的新型传输方法,也为带宽受限的通信场景带来了新的解决方案,并且其在卫星信道以及第五代移动通信的回程链路中的应用成为了研究热点.本文对超奈奎斯特传输的概念与原理、容量计算、实现方式、检测方法以及性能与应用做了详细的总结并对其目前的技术难点进行了讨论.  相似文献   
20.
高性能计算资源作为科技创新的重要手段,是当代科技竞争的战略制高点,能集中体现一个国家的综合实力。国家高性能计算环境聚合了国内优秀的高性能计算资源,面向用户提供高效、便捷的高性能计算服务。为加强环境建设、提高服务质量,本文提出了一套可以量化网络服务水平和集群计算服务水平的规范,为高性能计算环境的准入提供理论依据,支持和引导用户合理使用资源,形成全局统筹的资源布局。本文首先提出对高性能计算资源服务水平的评价标准,针对资源的性能、可用性、安全性、可靠性、需求管理、技术支持和服务响应这些内容分别展开介绍。然后介绍了这些评价标准的计算方法,为评价标准的确立提供理论基础。最后以提出的资源评价标准为依据,对资源的分级标准进行制定并提出高性能计算环境的准入标准。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号