首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   14篇
  国内免费   1篇
电工技术   5篇
综合类   3篇
化学工业   3篇
机械仪表   6篇
矿业工程   5篇
武器工业   4篇
无线电   5篇
一般工业技术   1篇
自动化技术   69篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   2篇
  2010年   6篇
  2009年   3篇
  2008年   11篇
  2007年   9篇
  2006年   11篇
  2005年   9篇
  2004年   2篇
  2003年   6篇
  2002年   6篇
  2001年   6篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
11.
我国工业控制系统信息安全工作起步晚,总体上技术研究尚属起步阶段,管理制度不健全,相关标准规范不完善,技术防护措施不到位,安全防护能力和应急处理能力不高,这些问题都威胁着工业生产安全和社会正常运作。工业控制系统信息安全事件现状与趋势据权威工业安全事件信息库(Repository of Industrial SecurityIncidents,RISI)统计,截至2011年10月,全球已发生200余起针对工业控制系统的  相似文献   
12.
复杂信息系统( CIS)在系统风险管理和风险评估上因其结构复杂性而存在较大难度。为此,基于Zachman框架,提出一种CIS风险评估框架,并在GB/T 20984-2007信息安全技术-信息安全风险评估规范基础上,建立CIS的风险评估流程。依据风险管理层次与安全域划分原则对CIS进行架构分解,研究安全域内和域间的评估方法。在传统风险要素的基础上增加CIS互联关系的风险要素。引入互信息表征互联关系的关联度,利用层次分析法对风险权重进行评估。结合实例对CIS风险评估流程进行验证,结果表明,该流程可对CIS风险做出客观准确的评估。  相似文献   
13.
提出了一种基于数字图像的新的隐写信道模型.在该模型中,考虑隐写分析器的作用和载体与隐秘体的相似性,引入错误概率和检测率作为失真约束条件.运用博弈论,把隐写过程看成编解码方与攻击方的博弈,给出了隐写博弈的双方在不同失真约束条件下的隐写容量,并对容量结果进行了分析.  相似文献   
14.
针对当前基于深度学习的彩色化模型在面对具有多个目标的复杂场景时存在的误着色问题,提出一种基于像素级生成对抗网络的彩色化模型.该模型在生成网络中采用全卷积网络模型处理不定尺度的输入灰度图像,并加入与真实彩色分量间的L1损失作为彩色化优化目标;在判别网络中,采用语义分割网络计算像素级Softmax损失,反向传递优化彩色化生成网络.在Pascal Segmentation及ILSVRC2012数据集上进行的彩色化图像质量比较,实验结果表明,与同类模型相比,本文模型在处理复杂场景灰度图像的彩色化任务中具有更高的着色准确率,并且对不同目标之间具有更好的区分度.  相似文献   
15.
基于生成对抗网络架构设计一种新的人脸补全模型。在生成网络中使用空洞卷积以增加特征图的感受野,提升网络性能;针对生成补全图像模糊,提出基于小波分解的损失函数设计方法,将图像转换到小波空间,提取高频信息作为l_1小波损失,有效提升人脸图像补全的质量。对VGGFace2人脸数据集下半部分人脸进行遮挡,作为训练数据集,以LFW数据集遮挡,进行人脸补全测试结果分析。实验结果表明,所设计算法的网络补全后的人脸结构相似性(SSIM)达到0.803 4,峰值信噪比(PSNR)达到20.946 7,有效提升了人脸补全的效果。  相似文献   
16.
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。  相似文献   
17.
信息隐藏性能评价方法   总被引:1,自引:0,他引:1       下载免费PDF全文
建立信息隐藏技术的评价标准十分必要。隐写术的视觉不可感知性是评价隐写术性能的重要指标之一。基于HVS模型,给出不可感知性评价指标CHD。实验结果表明,CHD的判定结果反映了人类视觉的亮度,对比度和色彩掩蔽特性,可以作为隐写术的不可感知性评价指标。  相似文献   
18.
采用Kohonen神经网络是一种具有自组织特征映射(SOFM)的人工神经模型,并对其在泵站自动控制系统故障诊断中的应用进行研究,得出:自组织特征映射模型具有自学习功能、运算速度快、类型识别能力强的优点。  相似文献   
19.
计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。进入新世纪之后,商户、银行与其它商业金融机构在电子商务热潮中纷纷进入Internet,随着以政府上网为标志的数字政府使国家机关与Internet互联通过Internet实现包括个  相似文献   
20.
提出一种在小波域中基于滤波攻击的有效的隐写分析方法,首先对待测图像进行滤波攻击,依次在原图和滤波后图像的小波域中计算各自的特征统计量;然后将两者之差作为本文所用的特征统计量,共构造了45维的特征向量;最后采用判别对待测图像进行训练分类并与Farid的方法进行比较,获得了很好的效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号