全文获取类型
收费全文 | 95篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 1篇 |
综合类 | 21篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 6篇 |
轻工业 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 3篇 |
自动化技术 | 51篇 |
出版年
2024年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 12篇 |
2011年 | 3篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 0 毫秒
11.
12.
逻辑回归是机器学习的重要算法之一,为解决集中式训练方式不能保护隐私的问题,提出隐私保护的逻辑回归解决方案,该方案适用于数据以特征维度进行划分,纵向分布在两方情况下,两方进行协作式训练学习到共享的模型结构.两方在本地数据集上进行训练,通过交换中间计算结果而不直接暴露私有数据,利用加法同态加密算法在密文下进行运算保证计算安全,保证在交互中不能获取对方的敏感信息.同时,提供隐私保护的预测方法,保证模型部署服务器不能获取询问者的私有数据.经过分析与实验验证,在几乎不损失精度的前提下,该案可以在两方均是半诚实参与者情况下提供隐私保护. 相似文献
13.
14.
15.
基于EBS (Exclusion Basis Systems)的密钥管理协议,以安全性高、动态性和扩展性好,较适用于异构传感器网络,但却存在共谋问题。该文提出了一种基于MST (Minimum Spanning Tree)的密钥共谋问题优化方案。该方案利用Prim算法对由簇内感知节点所构成的无向连通图进行最小生成树求解,并对该树进行遍历,根据所得节点遍历顺序进行密钥的指派与分配,使得相邻节点间所含的密钥重叠程度增大,发生共谋的可能性得到降低。实验结果表明:同比于密钥随机分配方案与SHELL方案,所提方案有效提高了网络的抗捕获能力。 相似文献
16.
一种加入有效期的离线电子现金方案 总被引:3,自引:1,他引:2
电子现金作为物理货币的电子等价物,已经成为一种安全方便的电子支付手段。由于电子货币容易被复制,所以防止电子现金的重复花费是设计电子现金方案必须考虑的安全问题。现有的电子现金方案中,一般的做法是银行保留所有已经花费的电子货币,然后与新花费的电子货币比较,以发现重复花费。这样就带来了一个问题,即银行的存储花费会无限增大,对其的查询和管理效率也会降低。基于RSA盲签名和Schnorr一次性知识证明设计了一个新的离线电子现金方案,在电子现金中加入了使用有效期,减少了银行历史花费数据库的存储规模,加快了重复花费检测速度。 相似文献
17.
18.
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD.其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环.VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点被俘后对整个网络抗毁性的影响.由于在设计时考虑了节点的异构特性,使用确定性方法构造了异构密钥环,使得在保持密钥连通率不变的前提下获得了更低的空间复杂度.仿真实验表明,2个方案都支持大规模网络,且单跳密钥连通率随网络规模增大而趋近于1,2跳连通率恒为1.VDCPBD还具备了更强的抗节点捕获能力和更好的网络可扩展性. 相似文献
19.
针对认知网络高度动态性带来的服务随机失效问题,提出了一种服务迁移方法以保障认知网络的 QoS.首先,采用先迁移、后优化的思想,重新生成关联服务有向无环图(directed acyclic graph,简称DAG),并在此基础上提出 DAG 动态重构算法,将关联服务转化为层次化 DAG 服务;其次,计算关键服务迁移路径,并给出可迁移服务死锁避免理论分析,将迁移服务提前迁移到当前网络空闲资源运行,以缩短服务的执行时间.仿真实验测试了3种故障注入类型下网络服务迁移方案的服务性能.实验结果显示,该方法在弹性网络负载与未知故障情况下具有较好的 QoS保障效果. 相似文献
20.
随着深度学习技术在计算机视觉、网络安全、自然语言处理等领域的进一步发展,深度学习技术逐渐暴露了一定的安全隐患。现有的深度学习算法无法有效描述数据本质特征,导致算法面对恶意输入时可能无法给出正确结果。以当前深度学习面临的安全威胁为出发点,介绍了深度学习中的对抗样本问题,梳理了现有的对抗样本存在性解释,回顾了经典的对抗样本构造方法并对其进行了分类,简述了近年来部分对抗样本在不同场景中的应用实例,对比了若干对抗样本防御技术,最后归纳对抗样本研究领域存在的问题并对这一领域的发展趋势进行了展望。 相似文献