全文获取类型
收费全文 | 467篇 |
免费 | 103篇 |
国内免费 | 37篇 |
专业分类
电工技术 | 2篇 |
综合类 | 4篇 |
机械仪表 | 2篇 |
建筑科学 | 3篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
无线电 | 24篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 568篇 |
出版年
2024年 | 1篇 |
2023年 | 23篇 |
2022年 | 19篇 |
2021年 | 29篇 |
2020年 | 34篇 |
2019年 | 31篇 |
2018年 | 17篇 |
2017年 | 30篇 |
2016年 | 24篇 |
2015年 | 31篇 |
2014年 | 49篇 |
2013年 | 38篇 |
2012年 | 92篇 |
2011年 | 84篇 |
2010年 | 58篇 |
2009年 | 42篇 |
2008年 | 4篇 |
2004年 | 1篇 |
排序方式: 共有607条查询结果,搜索用时 31 毫秒
1.
在基于文本生成的信息隐藏算法研究中,如何在保证生成文本质量的同时提高隐藏容量是主要存在的挑战.为此本文提出一种基于宋词生成的构造式信息隐藏算法.首先对宋词文本数据进行预训练,然后基于自回归语言模型搭建宋词生成模型;其次根据宋词词牌固有的格式信息设计格律模块,在宋词生成阶段,需要向生成模型输入该格律模块,并通过符号集设计、编码等综合作用,生成宋词诗句.在利用宋词生成模型进行秘密信息隐藏的过程中,对格律模块进行重构,通过平仄韵词牌、词牌格式模板、关键字、韵律及押韵字符的不同选择,有效实现秘密信息的隐藏.信息提取是隐藏的逆过程,且提取过程不需要利用宋词生成模型,仅需根据模板和词典库来进行索引即可,提高了信息提取的效率.实验结果表明,本文提出的算法能够生成格式严格、韵律清晰、句子完整性高的宋词,且生成的宋词文本的信息隐藏容量均值可达21比特/句、安全性高,整体性能优于已报道的主流算法. 相似文献
2.
岸桥调度问题是集装箱码头中最核心的调度问题之一.现有研究成果无法在可行时间内计算出对较大规模业务的最优调度,因此现有岸桥调度算法普遍采用启发式策略,以保障在可行时间内计算出一种调度.首先从理论角度证明了完工时间下界的正确性,设计了一种最优调度构造方法,完备了岸桥调度问题的理论体系;其次,在此理论工作基础上,设计了线性时间复杂度的算法求出最优调度;最后,用实验验证了所提方法在解的质量和效率上显著优于现有方法. 相似文献
3.
叶骁 《计算机应用与软件》2019,36(3)
二代测序NGS(Next-generation sequencing)数据的迅速发展加快人们对于基因的探索,同时也给测序数据分析任务带来更大的挑战。癌细胞特异变异的识别是测序数据分析的一项重要基础性工作。当前的变异识别工具大多采用贝叶斯模型方法,特异度、灵敏度和速度都远远满足不了需求。K-means是一种简洁高效的无监督聚类算法,基于此将位点信息映射成多维的特征,再进行类别个数为2的聚类过程。该算法明显提高了准确度和召回率,实验结果验证了算法的有效性。 相似文献
4.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
5.
近年来,自然语言处理领域涌现出多种基于Transformer网络结构的通用深度学习语言模型,简称“通用语言模型(general-purpose language models,GPLMs)”,包括Google提出的BERT(bidirectional encoder representation from transformers)模型等,已在多个标准数据集和多项重要自然语言处理任务上刷新了最优基线指标,并已逐渐在商业场景中得到应用.尽管其具有很好的泛用性和性能表现,在实际部署场景中,通用语言模型的安全性却鲜为研究者所重视.近年有研究工作指出,如果攻击者利用中间人攻击或作为半诚实(honest-but-curious)服务提供方截获用户输入文本经由通用语言模型计算产生的文本特征,它将以较高的准确度推测原始文本中是否包含特定敏感词.然而,该工作仅采用了特定敏感词存在与否这一单一敏感信息窃取任务,依赖一些较为严格的攻击假设,且未涉及除英语外其他语种的使用场景.为解决上述问题,提出1条针对通用文本特征的隐私窃取链,从更多维度评估通用语言模型使用中潜在的隐私风险.实验结果表明:仅根据通用语言模型提取出的文本表征,攻击者能以近100%的准确度推断其模型来源,以超70%的准确度推断其原始文本长度,最终推断出最有可能出现的敏感词列表,以重建原始文本的敏感语义.此外,额外针对3种典型的中文预训练通用语言模型开展了相应的隐私窃取风险评估,评估结果表明中文通用语言模型同样存在着不可忽视的隐私风险. 相似文献
6.
目的 模式识别中,通常使用大量标注数据和有效的机器学习算法训练分类器应对不确定性问题。然而,这一过程缺乏知识表征和可解释性。认知心理学和实验心理学的研究表明,人类往往不使用代价如此巨大的机制,而是使用表征、归纳、推理、解释和约束传播等与符号主义人工智能方法类似的手段来应对物体识别中的不确定性并提供可解释性。因此本文旨在从传统的符号计算出发,利用骨架拓扑结构表征提供一种可解释性的思路。方法 以骨架树为基本手段来形成物体拓扑结构特征和几何特征的形式化表征,并基于泛化框架对少量同类表征进行知识抽取来形成关于物体类别的知识概括显式化表征。结果 在形成物体类别的概括表征实验中,通过路径重建直观展示了同类属物体上得到的最一般表征的几何物理意义。在可解释性验证实验中,通过跨数据的拓扑应用展示了新测试样本相对于概括表征的特定差异,表明该表征具有良好的可解释性。最后在形状补全的不确定性推理实验中,不仅可以得到识别结论,而且清晰展示了识别背后做出的判断依据,进一步验证了该表征的可解释性。结论 实验表明一般化的形式表征能够应对尺寸、颜色和形状等不确定性问题,本文方法避免了基于纹理特征所带来的不确定性,适用于任意基于基元的表征方式,具有更好的鲁棒性、普适性和可解释性,计算代价更小。 相似文献
7.
《计算机应用与软件》2019,(4)
top-k最短路径问题是在给定图中查找两个节点的最短的k条路径的问题。对于大规模的图,这一问题的算法通常分为两个步骤:耗时的一次性预处理和快速的查询应答。但是,很多这样的算法都是针对静态图的。如果图进行了改变,耗时的预处理就要重做。基于静态图中的2-hop cover的top-k最短路径算法,提出一个适用于动态的有向带权图上的top-k最短路径算法,其创新部分是一个更新预处理数据的子程序。该算法只需要修改原始图的很小一部分索引集就可以得到更新后图的索引集,极大地减少了算法的总运行时间。证明了算法的正确性,并分析了算法的时间和空间复杂度。 相似文献
8.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向. 相似文献
10.