首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   10篇
  国内免费   6篇
电工技术   1篇
综合类   16篇
金属工艺   2篇
轻工业   2篇
石油天然气   6篇
无线电   1篇
冶金工业   1篇
自动化技术   19篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   5篇
  2020年   3篇
  2019年   1篇
  2017年   5篇
  2016年   1篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   4篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1995年   1篇
  1993年   1篇
  1985年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
针对合作行为的涌现与维持问题,基于演化博弈理论和网络理论,提出了一种促进合作的演化博弈模型。该模型同时将时间尺度、选择倾向性引入到演化博弈中。在初始化阶段,根据持有策略的时间尺度将个体分为两种类型:一种个体在每个时间步都进行策略更新;另一种个体在每一轮博弈后,以某种概率来决定是否进行策略更新。在策略更新阶段,模型用个体对周围邻居的贡献来表征他的声誉,并假设参与博弈的个体倾向于学习具有较好声誉邻居的策略。仿真实验结果表明,所提出的时间尺度与选择倾向性协同作用下的演化博弈模型中,合作行为能够在群体中维持;惰性个体的存在不利于合作的涌现,但是个体的非理性行为反而能够促进合作。  相似文献   
2.
基于Hadoop架构的分布式计算和存储技术及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了Hadoop架构的主要构成,通过一个实例详细阐述了Hadoop架构的MapReduce实现机制;开发了一个基于Hadoop架构职工工资统计应用实例,并根据该实例分析了其在单节点模式、伪分布模式和完全分布模式应用中的运行效率.  相似文献   
3.
高温高压低渗透油藏高效开发的一个实例   总被引:6,自引:2,他引:4  
马西深层开发区为典型的高温高压低渗透裂缝油藏,在25a的开发过程中,通过采用一套适合地下特点的注采系统及相应的综合调整技术,采出程度已达39.4%,取得了较好的开发效果。本主要对实施的开发技术及效果进行了分析,总结了高温高压低渗透裂缝油藏的开发经验,对今后高效开发同类油藏具有借鉴意义。  相似文献   
4.
随着能源互联网中大量电力智能终端的部署,有效评估电力终端的安全性显得尤为重要。针对现有方案存在选取指标因素不全面、未对权重结果进行验证和评价结果主观性太强等问题,根据电力终端风险评估需求,提出了基于层次分析法的电力终端安全评估方案,模拟实验数据获取指标权重,引入模糊综合评价法来降低评估结果的片面性。实验结果表明,和已有方案相比,该方案更适用于电力终端安全评估,能有效发现存在的安全风险,且评估结果更接近实际情况。  相似文献   
5.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性.  相似文献   
6.
田秀霞  曹珍富 《计算机工程》2006,32(14):136-137
在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,大大提高了系统工作效率。  相似文献   
7.
电力客服工单数据以文本形式记录电力用户的需求信息,合理的工单分类方法有利于准确定位用户需求,提升电力系统的运行效率.针对工单数据特征稀疏、依赖性强等问题,本文对基于字符级嵌入的长短时记忆网络(Bidirectional Long Short-Term Memory network,BiLSTM)和卷积神经网络(Convolution Neural Network,CNN)组合的结构模型进行优化.该模型首先对Word2Vec模型训练的词向量进行降噪处理,得到文本的特征表示;其次,利用BiLSTM网络递归地学习文本的时序信息,提取句子特征信息;再输入到双通道池化的CNN网络中,进行局部的特征提取.通过在真实客服工单数据集上的测试实验,验证了该模型在客服工单分类任务上的具有较好的精确性和鲁棒性.  相似文献   
8.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结果上获得电动汽车计数分布无偏估计的方法;通过实验证明该方法在真实数据中与k-匿名方式在查询误差率相当的情况下,其算法安全性及效率更佳.  相似文献   
9.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   
10.
CryptDB是一种典型的云密文数据库,由中间代理充当媒介,允许用户在前端发出明文语义查询请求,后端直接在加密数据上执行数据库操作。针对CryptDB系统代理服务器明文存储密钥未验证用户身份的问题,提出了使用用户口令加密密钥信息的方案,实现了增强密钥管理安全及代理间接验证用户身份的目的。实验结果证明了该方案的安全性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号