首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   2篇
  国内免费   5篇
综合类   1篇
金属工艺   1篇
冶金工业   1篇
自动化技术   32篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   2篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2004年   1篇
  2003年   3篇
  2001年   1篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
排序方式: 共有35条查询结果,搜索用时 15 毫秒
1.
采用不同的回火温度(500、550、600和650 ℃)对EA4T车轴用钢进行调质热处理,使用OM、SEM、拉伸试验及冲击试验等测试分析了材料的显微组织和力学性能,研究了回火温度对EA4T钢显微组织及力学性能的影响。结果表明,随着回火温度的升高,回火组织转变为回火索氏体,EA4T钢强度有所降低,韧性及塑性提高。当回火温度升高至600 ℃以上时,EA4T钢的冲击断口形貌呈韧窝状。回火处理后,EA4T钢抗拉强度与硬度的经验公式为:Rm=2.9477V+45.59。  相似文献   
2.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   
3.
本文从面向对象的观点出发,通过动态地建立聚合对象,讨论了面向对象的交互式图形系统的层次模型。首次提出将交互式图形系统中各种图形对象类划分为基本图元类,静态聚合对象类和动态聚合对象类的分类方法。  相似文献   
4.
文章简述了基于公共对象请求代理体系结构(C01KBA)的特点和ASON网络的特点,介绍了网络管理系统的主框架,并详细介绍了基于COIKBA的网络管理系统的各个组成模块的设计与实现。  相似文献   
5.
针对经典循环卷积神经网络(RCNN)在池化层采用的最大池化策略较为单一,会忽略除最突出特征外的其他特征,影响分类精度的问题,提出基于多头注意力池化的循环卷积神经网络(MHAP-RCNN)模型。多头注意力池化可以充分考虑各特征对分类的贡献,且能在训练过程中动态优化,有效缓解最大池化的单一性问题。在三个公开的文本分类数据集上进行实验,结果表明与经典RCNN及其他各模型相比,提出的模型具有更好的文本分类性能。  相似文献   
6.
提高网络服务质量的关键在于寻找出高性能路由,然而传统的路由算法却很难解决此类NP C问题。基于此,本文提出一种基于改进后的自适应蚁群算法的路由解决方案,将路由问题假设为平面路由,并建立相应的网络模型。针对该网络模型,建立特定的平面QoS蚁群路由算法,并在MATLAB上对其进行模拟仿真,从而验证了它的性能。仿真实验结果表明,该路由选择方案在求解实际网络路由问题时具有一定的优越性,能够有效地解决QoS平面网络路由问题。  相似文献   
7.
针对犯罪现场的纸质碎片进行计算机自动还原问题,提出了将犯罪现场的纸质碎片进行扫描,然后通过图像处理提取碎片的边缘,再转化为图形信息进行边缘比对,从而达到计算机自动拼接碎片的方案。着重解决了碎片边缘拟合的算法,实验结果表明该方案正确,碎片拟合算法有效,为公安机关侦查办案提供了有效的工具。  相似文献   
8.
面向对象图形系统之研究   总被引:1,自引:1,他引:0  
本文用面向对象的观点讨论了图形应用系统中图形类库的建立与使用,还讨论了专用图形应用系统与通用图形应用系统之间的关系。  相似文献   
9.
联邦学习解决了用户隐私与数据共享相悖之大数据困局,体现了“数据可用不可见”的理念。然而,联邦模型在训练过程中存在后门攻击的风险。攻击者通过本地训练一个包含后门任务的攻击模型,并将模型参数放大一定比例,从而实现将后门植入联邦模型中。针对横向联邦学习模型所面临的后门威胁,从博弈的视角,提出一种基于随机断层与梯度剪裁相结合的后门防御策略和技术方案:中心服务器在收到参与方提交的梯度信息后,随机确定每个参与方的神经网络层,然后将各参与方的梯度贡献分层聚合,并使用梯度阈值对梯度参数进行裁剪。梯度剪裁和随机断层可削弱个别参与方异常数据的影响力,使联邦模型在学习后门特征时陷入平缓期,长时间无法学习到后门特征,同时不影响正常任务的学习。如果中心服务器在平缓期内结束联邦学习,即可实现对后门攻击的防御。实验结果表明,该方法可以有效地防御联邦学习中潜在的后门威胁,同时保证了模型的准确性。因此,该方法可以应用于横向联邦学习场景中,为联邦学习的安全保驾护航。  相似文献   
10.
信息安全技术体系研究   总被引:5,自引:0,他引:5  
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号