首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   2篇
  国内免费   7篇
电工技术   1篇
综合类   16篇
金属工艺   2篇
轻工业   2篇
石油天然气   6篇
无线电   2篇
冶金工业   1篇
自动化技术   20篇
  2024年   2篇
  2023年   1篇
  2022年   6篇
  2021年   5篇
  2020年   4篇
  2019年   1篇
  2017年   5篇
  2016年   1篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   4篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1995年   1篇
  1993年   1篇
  1985年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有50条查询结果,搜索用时 0 毫秒
11.
随着电力生产智能化的推进,电力图像被广泛应用。然而由于图像编辑软件的发展导致部分电力图像被恶意窜改,严重影响电力生产进程。其中以拼接窜改最为常见。基于深度学习技术,提出了一种双通道CenterNet的图像拼接窜改检测模型。原色图像通道提取窜改图像的色调、纹理等特征,隐写分析通道发掘图像窜改区域的噪声特征。同时设计了一种基于注意力机制的特征融合模块,自适应地对双通道的特征进行加权融合,以增强检测模型的特征识别能力。实验结果表明,所提模型可以达到更优的检测性能,在电力图像的窜改检测应用中具有实际意义。  相似文献   
12.
研究个体在不同时间的行为规律性,以及不同个体行为之间的相似性,可以为个性化推荐以及基于位置的服务提供帮助.从手机的基站位置数据中,通过聚类方法找到参考位置,并根据参考位置,将人们杂乱无章的行为转变为到达和离开的二进制时间序列.定义二进制时间序列的相似度,利用异或算法检测个体行为模式.在Reality数据集上的实验结果表明,该方法是有效且可靠的.  相似文献   
13.
随着业务量的不断增长,越来越多的企业接受了云计算,数据也从本地迁移到了云端.这种新的数据存储模式也引发了众多安全问题,而如何确保云服务器中数据的完整性是其中的关键问题.数据拥有者亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性.阐述了云计算环境下数据完整性系统模型和安全模型,以及云存储数据完整性审计的研究现状,并重点分析了部分经典方案,通过方案对比,指出当前方案存在的优点、缺陷,以及云服务中数据完整性验证当前仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势.  相似文献   
14.
根据现有资料选择岩心观察、常规测井、微地震波测试、油藏数值模拟等方法对马西深层低渗透致密砂岩油层裂缝体系及其分布特点进行了研究,提出了深层低渗透砂岩油藏在注水开发过程中应遵循的原则.同时对马西深层油藏49口井、103井次的压裂作业效果进行了分析,对低渗透油藏开发后期重复压裂井的选井、选层条件以及影响因素进行了研究,对合理、高效地开发低渗透油藏具有一定的借鉴和指导意义.  相似文献   
15.
随着人工智能的发展,数字图像被广泛应用于各大领域。然而,图像编辑软件的出现导致大量图像受到恶意篡改,严重影响了图像内容的真实性。图像篡改检测的研究不同于通用的目标检测,它需要更加关注图像本身的篡改信息,而这些信息表现形式往往比较微弱,所以检测时需要侧重于学习更丰富的篡改特征。提出一种结合梯度边缘信息和注意力机制的双流Faster R-CNN模型,可以实现不同篡改类型区域的检测定位。双流之一为原色流,利用注意力机制提取图像的表层特征,如亮度对比、篡改边界的视觉差异等。双流之二为梯度流,利用梯度高通滤波器增强真实区域与篡改区域之间的边缘异常特征,使模型更容易发现篡改图像中微弱的篡改痕迹。通过紧凑型双线性池化将原色流和梯度流的特征进行融合。由于公开可用的图像篡改数据集规模较小,基于PASCAL VOC 2012数据集创建了规模为10 000幅的图像篡改检测数据集,用于模型预训练。在COVER、COLUMBIA和CASIA数据集上的检测结果表明,所提模型的检测精度相比当前最好模型的提高了7.1%~9.6%,并在JPEG压缩和图像模糊攻击下表现出了更高的鲁棒性。  相似文献   
16.
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.  相似文献   
17.
CryptDB是一种典型的云密文数据库,由中间代理充当媒介,允许用户在前端发出明文语义查询请求,后端直接在加密数据上执行数据库操作。针对CryptDB系统代理服务器明文存储密钥未验证用户身份的问题,提出了使用用户口令加密密钥信息的方案,实现了增强密钥管理安全及代理间接验证用户身份的目的。实验结果证明了该方案的安全性和有效性。  相似文献   
18.
为了捕获交通流量数据中复杂的时空动态变化关系以及周期性变化的特征,同时避免道路突发情况引起的误差累计效应,提出一种基于周期图卷积(periodic graph convolution network, PGCN)与多头注意力门控循环单元(multi-head attention gated recurrent unit, MAGRU)组合的交通流量预测模型。首先,模型的时空数据融合模块利用交通流量的周期相似性构建周期图,同时将空间和时间编码信息添加至交通流量序列数据;然后在时空特征提取模块中,GCN子模块捕获周期特征图中的空间特征,MAGRU子模块捕获序列数据中的时间特征;最后通过门控融合机制将两者提取的时空特征进行融合。模型在两个真实的交通流量数据集上进行了实验。结果表明,该模型相较于多个最新基准模型,在MAE、RMSE、MAPE三个预测误差指标上平均降低了5.4%、22.8%、10.3%,R2精确度指标平均提高了11.6%。说明模型在预测精度方面有显著的改进,并能有效减少误差累积效应。  相似文献   
19.
数据库服务——安全与隐私保护   总被引:6,自引:0,他引:6  
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务--安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战.  相似文献   
20.
为满足高速发展的社会趋势,设计一种以单片机STC12C5A60S2为控制核心和电能计量芯片ATT7022C为基础的电参数测量终端,并结合Visual Studio 2017开发数据监控界面,其中,主要包括12864液晶显示、存储、RS 232通信等模块,实现了对关键测量数据的实时监控功能。实验结果表明:所测数据均符合误差国家标准GB/T 17215.322—2008《0.2S级和0.5S级静止式有功电能表》要求;该方案具有能耗低、精度高、高效低廉易推广等优点,并且对电网输配电和电力能源结构合理配置具有促进作用,在设计工业及家庭用电智能测量设备及扩展应用方面均有较好的实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号