首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   1篇
  国内免费   1篇
电工技术   10篇
机械仪表   1篇
武器工业   1篇
自动化技术   6篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2013年   1篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   4篇
  1991年   1篇
排序方式: 共有18条查询结果,搜索用时 0 毫秒
11.
针对柔性环节含有的谐波减速器所表现出的特殊非线性迟滞特性,构建了由SDH模型与神经网络串联的谐波减速器的混合迟滞模型。以输入与输出信号之间具有与谐波减速器迟滞曲线相似迟滞特性的SDH模型为前置模型,以补偿前置模型在描述迟滞特性时存在的误差的非线性动态RBF神经网络作为后置模型,构成了混合迟滞模型,描述谐波减速器迟滞非线性特性。根据所搭建的实验平台,对不同频率输入信号、不同负载状态下获得的数据进行建模,与经典RBF神经网络模型和SDH模型相对比,实验表明,所构造的混合迟滞模型精度高、适应性强。  相似文献   
12.
声纹识别实现了一种非接触式、不易伪造、可远程认证的简便快捷的生物特征认证方式,这种生物特征认证方式不是完全安全的,因为在身份认证过程中,将用户数据存储在第三方会带来许多安全和隐私问题.为了解决这一挑战,研究了基于身份向量(i-Vector)和线性判别分析技术(LDA)的声纹模板保护方案,提出一种改进的随机映射技术.利用改进的随机映射算法对声纹特征进行随机化处理,构造了一个声纹识别的模板保护方案,允许用户在随机域注册并完成声纹识别.随后,基于公开的中文语音数据集AISHELL对所提出的方案进行了实验仿真.结果表明:该方案不会对声纹识别的准确性造成显著影响,且实现了声纹模板的保密比对,能够有效保证语音数据的安全.  相似文献   
13.
不完备信息系统的数据挖掘方法研究*   总被引:2,自引:0,他引:2  
根据分层递阶约简算法,提出了一种直接在不完备信息系统上进行数据挖掘的方法.该方法首先将信息系统中由所有属性构成的单层知识表示转变成由部分属性所构成的多层知识表示,即由完备属性和不完备属性表示;然后建立了两个不同层次的子系统,并推导出各个子系统的规则集;最后,将该方法应用于心脏病诊断系统的研究.仿真结果证明,该方法具有较强的实用性和有效性,并能提高知识约简的速度.  相似文献   
14.
针对现有冲突证据合成方法的缺陷.提出了一种改进冲突证据合成的方法。首先根据候选焦元的冲突大小提出了一种相互支持度.然后由支持度归一化获得候选焦元的相互可信度。最后用该可信度对焦元进行自适应加权组合,实现对融合模型的改进。计算结果表明.改进后的新方法合成效果好.合成结果更理想。  相似文献   
15.
生物特征识别(biometric authentication, BA)已经成为一种重要的身份鉴别手段,但当前部署的很多BA系统在保护用户生物特征数据的安全性和隐私性方面考虑不足,成为阻碍BA技术推广应用的一个关键障碍.BA系统可能面临来自软件和硬件的多种攻击,针对生物特征模板的攻击是其中最常见的一种.已经有很多技术文献致力于应对这种类型的攻击,但现有的综述性文献存在论述不全面或内容冲突等问题.为系统总结针对生物特征模板的攻击与保护技术,首先介绍了BA系统的相关概念、体系架构以及安全性与隐私性的内涵,然后阐述了BA系统面临的典型模板攻击方法.随后,将BA系统模板保护技术归纳为基于变换的方法和基于加密的方法2个类别,阐述并分析了每个类别中的经典方法与新兴技术.最后,指出了构建安全BA系统可能面临的几个主要困难与可能的解决思路.  相似文献   
16.
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。  相似文献   
17.
唐士杰  赵瑞丽 《宁夏电力》2007,(5):F0003-F0003
9月17日至19日,宁夏电力公司在教育培训中心实训基地首次举办"和谐杯"电器试验、电力用油分析、计量检定岗位技能竞赛,基层6个供电局的60名选手参加了比赛,公司副总经理王向东出席开幕式并观看了比赛,总工程师邓永辉向获奖单位和个人颁了奖。  相似文献   
18.
唐士杰 《电力建设》1991,12(2):27-30,13
本文说明了粉尘比电阻的物理意义,介绍了影响比电阻数值的各种因素,叙述了反电晕现象的发生过程及其危害性并结合间歇荷电理论介绍了反电晕的防治技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号