首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   7篇
  国内免费   4篇
电工技术   1篇
金属工艺   1篇
机械仪表   3篇
建筑科学   2篇
轻工业   2篇
石油天然气   1篇
无线电   3篇
自动化技术   13篇
  2023年   3篇
  2022年   1篇
  2019年   3篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2012年   2篇
  2010年   2篇
  2009年   2篇
  2008年   2篇
  2006年   1篇
  2004年   2篇
  1990年   1篇
  1989年   2篇
  1982年   1篇
排序方式: 共有26条查询结果,搜索用时 46 毫秒
21.
22.
孙佳  许京荆  翁健 《机械设计》2012,29(2):72-75
利用有限元分析软件ANSYS Workbench作为仿真平台,采用振型分解反应谱法对高压电阻箱式结构进行抗震分析,得到电阻箱式结构的位移、速度、加速度动力响应及整体结构的等效应力响应,评估结构的抗震性能。  相似文献   
23.
对ElGamal加密方案进行了改进,提出了一个自适应选择密文安全的加密方案.和其他通过诸如REACT等变换得到的类ElGamal方案相比,该方案具有可再生性(reproducibility),在多接收者环境下既能重用随机数,又能保证安全性.所提的方案具有节省运算量和带宽等优点,这些优点在多接收者环境下尤为明显.  相似文献   
24.
翁健  陈克非  刘胜利  李祥学 《软件学报》2008,19(6):1555-1564
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全性证明无须借助随机预言机模型.  相似文献   
25.
近年来,可穿戴设备作为一类新型的智能设备正在改变着人们的生活方式。当这类设备处在多用户环境下时,应该考虑拥有者转换这一场景。为了解决可穿戴设备在拥有者转换场景下面临的安全隐私问题,设计了一个安全的可穿戴设备拥有者转换协议。该协议包括初始化、相互认证和密钥更新3个阶段。安全性分析表明本协议能够抵御传统的信道攻击和拥有者转换场景下的特殊攻击。实验分析表明所提方案具有较高的效率,能够适用于可穿戴设备环境。  相似文献   
26.
目的 人脸伪造技术迅猛发展,对社会信息安全构成了严重威胁,亟需强泛化性伪造人脸检测算法抵抗多种多样的伪造模型。目前的研究发现伪造算法普遍包含人脸与背景融合的操作,这意味着任何伪造方式都难以避免在人脸边缘遗留下伪造痕迹。根据这一发现,本文将模型的学习目标从特定的伪造痕迹特征转化为更加普适的人脸图像局部相似度特征,并提出了局部相似度异常的深度伪造人脸检测算法。方法 首先提出了局部相似度预测(local similarity predicator,LSP)模块,通过一组局部相似度预测器分别计算RGB图像中间层特征图的局部异常,同时,为了捕捉频域中的真伪线索,还提出了可学习的空域富模型卷积金字塔(spatial rich model convolutional pyramid,SRMCP)来提取多尺度的高频噪声特征。结果 在多个数据集上进行了大量实验。在泛化性方面,本文以ResNet18为骨干网络的模型在FF++4个子集上的跨库检测精度分别以0.77%、5.59%、6.11%和4.28%的优势超越了对比方法。在图像压缩鲁棒性方面,在3种不同压缩效果下,分别以2.48%、4.83%和10.10%的优势超越了对比方法。结论 本文方法能够大幅度提升轻量型卷积神经网络的检测性能,相比于绝大部分工作都取得了更优异的泛化性和鲁棒性效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号