首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   23篇
  国内免费   27篇
电工技术   6篇
综合类   18篇
金属工艺   2篇
机械仪表   2篇
水利工程   1篇
无线电   70篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   82篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   3篇
  2020年   5篇
  2019年   5篇
  2018年   3篇
  2017年   5篇
  2016年   4篇
  2015年   11篇
  2014年   17篇
  2013年   13篇
  2012年   15篇
  2011年   17篇
  2010年   7篇
  2009年   17篇
  2008年   10篇
  2007年   7篇
  2006年   7篇
  2005年   13篇
  2004年   4篇
  2003年   6篇
  2002年   3篇
  1999年   1篇
  1998年   3篇
  1997年   2篇
排序方式: 共有188条查询结果,搜索用时 0 毫秒
1.
复数权值神经元由于引入了多阈值逻辑而具有更强的性能,文中根据其数学模型,结合二进神经元稳健性的概念,提出了基于该神经元的稳健性定义.并结合定义,实现了基于单个神经元的基本数字逻辑以及异或运算的最稳健设计方案,从而证明了该稳健神经元实现任意数字逻辑的有效性和可行性,说明了其强大的处理能力.  相似文献   
2.
党力  张雪锋  赵强 《计算机应用研究》2020,37(10):3091-3095
针对现有指纹模板生成算法存在的准确性较低、安全性较差的问题,提出一种基于自适应投影的指纹模板生成算法。该算法将有效细节点对之间的距离垂直投影到自适应圆上,并对投影后的向量进行量化得到比特串。此外,为增强数据的安全性及隐私性,采用异或和随机索引置乱变换对比特串进行处理,最终生成指纹模板。在数据库FVC2002 DB1和DB2中的实验结果表明,该算法相较于对比算法,具有较高的准确性和安全性。  相似文献   
3.
徐金宝  业巧林  业宁 《计算机工程》2009,35(21):183-185
针对GEPSVM可能存在奇异性问题,提出一个改进的GEPSVM算法——SMGEPSVM。基于简单特征值问题,得到2个非平行过原点的超平面。与GEPSVM相比,SMGEPSVM不仅可以求解XOR问题,还可求解简单特征值问题,避免GEPSVM奇异性问题,测试精度好于GEPSVM,学习速度更快,其计算结果在人工数据集与UCI上得到了验证。  相似文献   
4.
该文利用高非线性光纤的非简并四波混频效应实现高速全光逻辑异或门.由于非简并四波混频过程中输出和输入光信号的复振幅是线性关系,因此,产生的闲频光携带了两束载波抑制归零差分相移键控调制格式的信号光的全光逻辑异或信息.通过数值模拟仿真,实现了100Gbit/s的全光逻辑异或门,并分析了信号光功率和探测光波长对全光逻辑异或门性能的影响.  相似文献   
5.
针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以实现二值秘密图像的无损恢复,并可扩展到灰度图像和彩色图像。图像传输引入纠错编码机制,提高方案的可靠性。实验结果表明分存图像没有像素扩展,恢复图像与原秘密图像相比无失真且能满足安全性要求。  相似文献   
6.
一种共享份分块构造的异或区域递增式视觉密码方案   总被引:1,自引:0,他引:1  
该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n, n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显减小了共享份的大小。  相似文献   
7.
针对BP神经网络收敛速度慢、易陷入局部极小的缺点,将具有全局搜索能力的遗传算法引入到神经网络的权值优化中.遗传算法优化神经网络模型时,参数选取直接关系到模型优化的效率,在给出一种遗传算法的基础上对相关参数进行了研究分析.并采用Matlab软件编程实现算法,把该算法应用到XOR问题求解中,显示出GA-BP算法的优越性,并通过磨机故障诊断实例验证了算法的有效性.  相似文献   
8.
详细分析了进位返加运算的进位序列, 通过对Fn2空间的划分,解决了计算进位返加运算进位序列的概率分布问题. 提出了一种计算进位返加与F2上异或运算“异或差值”概率分布的有效算法, 该算法的计算复杂度为O((n-1)/2). 解决了用模2加运算整体逼近进位返加运算时产生误差的概率分布,同时也反映了这2个运算的接近程度.  相似文献   
9.
随着物联网技术的发展, 组播通信的需求日益增大。异或加密作为最简单高效的加密方法之一, 在信息安全方面有着广泛的应用。本文针对组播通信安全需求, 设计了一种基于异或自反性和射频指纹的组密钥生成方法。为解决多个终端在密钥生成过程中的传输资源选择冲突问题, 提出基于扩频和公私钥密码体系的用户标识方法。先利用射频指纹对用户认证, 并在组播用户间形成密钥随机源; 然后, 利用异或的自反特性实现分布式密钥生成。将射频指纹与公私钥密码体系结合, 不仅为射频指纹的识别结果提供了参考, 还为组播通信下密钥协商时的通信资源选择提供了方法。为评估射频指纹识别的影响, 提出并实验验证了一种基于时频分析与深度学习的射频指纹识别算法。最后, 分析了所提方法的密钥生成率、资源选择冲突和密钥生成效率,展示了所提方法的可行性和有效性。分析发现所提方法相比于传统方法, 分布式的密钥源使得密钥生成效率随着节点数的增大而提高。对组密钥被攻破概率的窃听模型仿真结果表明, 在生成同样长度的密钥时, 与遍历搜索密钥空间比较, 基于窃听者遍历搜索设备射频指纹特性的条件, 破解所提方法组密钥的复杂度要高出一至四个数量级, 验证了本文方法的安全性。  相似文献   
10.
给出了一个W^(L)矩阵,及相关的性质,并在此基础上,提出了一种新的数据嵌入方法,可在(2L+1)bit宿主信息中,嵌入2L bit数据而最多只需要修改L bit宿主信息。这种方法,有较大的数据嵌入率,且对宿主信息的改变也较少,比较适用于大信息量,特别是流媒体数据的隐藏及隐秘传输。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号