首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   5篇
  国内免费   4篇
电工技术   1篇
综合类   2篇
建筑科学   1篇
矿业工程   2篇
水利工程   6篇
无线电   4篇
冶金工业   16篇
自动化技术   41篇
  2024年   1篇
  2022年   3篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   2篇
  2010年   3篇
  2009年   8篇
  2008年   2篇
  2007年   4篇
  2006年   4篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
  2002年   2篇
  1975年   1篇
  1974年   9篇
  1973年   6篇
排序方式: 共有73条查询结果,搜索用时 171 毫秒
11.
新炼钢方法的发展,传统炼钢法的进一步发展以及对钢质量特性要求的不断提高,对控制生产的分析方法的要求也就更加严格,尤其是速度和精密度。以前用放射和 X—射线萤光仪时,有时曾碰到要求分析一些常见元素。最初在缺少  相似文献   
12.
解决深度探索问题的贝叶斯深度强化学习算法   总被引:1,自引:0,他引:1  
在强化学习领域,如何平衡探索与利用之间的关系是一个难题。近几年提出的强化学习方法主要关注如何结合深度学习技术来提高算法的泛化能力,却忽略探索利用困境这一问题。传统的强化学习方法可以有效解决探索问题,但存在着一定的限制条件:马尔可夫决策过程的状态空间必须是离散并有限的。提出通过贝叶斯方法来提高深度强化算法的探索效率,并将贝叶斯线性回归中计算参数后验分布的方法扩展到人工神经网络等非线性模型中,通过结合Bootstrapped DQN和提出的计算方法得到了贝叶斯自举深度Q网络算法(BBDQN)。最后用两个环境下的实验表明了BBDQN在面对深度探索问题时的探索效率要优于DQN以及Bootstrapped DQN。  相似文献   
13.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护...  相似文献   
14.
近年来,自然语言处理领域涌现出多种基于Transformer网络结构的通用深度学习语言模型,简称"通用语言模型(general-purpose language models,GPLMs)",包括Google提出的BERT(bidirectional encoder representation from transf...  相似文献   
15.
选择传递攻击中的异常丢包检测   总被引:12,自引:1,他引:12  
俞波  杨珉  王治  高传善 《计算机学报》2006,29(9):1542-1552
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析,并进一步通过模拟实验对检测率进行了验证.  相似文献   
16.
数据竞争检测、确定性回放等方法被广泛应用于解决多线程程序中由内存访问顺序不确定性引发的数据竞争及死锁等问题.但是,由于上述方法需要监测程序内存访问,所以通常带来很大的运行开销.实验表明,在多线程程序中存在着大量只被赋值一次的对象,去除这类对象内存访问的监测操作不会影响上述方法的正确性,且能有效减少系统的运行开销.在此基础上,本文形式化定义了单赋值对象,并提出了一个静态对象单赋值分析算法,将这一算法的分析结果应用到多种成熟的数据竞争检测、确定性回放系统中.测试数据表明使用对象单赋值分析可以有效减少数据竞争检测、确定性回放等系统的运行开销,从而扩展系统应用场景.  相似文献   
17.
杨珉  张超  宋富  张源 《软件学报》2022,33(6):1959-1960
<正>系统软件是控制和协调计算机底层硬件及外部设备、支持应用软件开发和运行的系统核心基础软件,涵盖了操作系统、编程语言、编译器、解释器、数据库、运行时环境、集成开发环境等.随着人工智能、物联网、区块链、系统编程语言、云计算、开源指令集等领域的快速发展,相关系统软件的安全问题大量涌现,比如利用CPU预测执行的Meltdown“熔断”和Spectre“幽灵”攻击、利用软件供应链发起的后门攻击和漏洞攻击.发现、缓解和防御系统软件存在的安全风险与问题,对于保障各类计算机系统的安全至关重要.  相似文献   
18.
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。  相似文献   
19.
20.
安卓恶意应用行为大多源于对系统资源的非法使用,资源使用信息将有助于快速地分析恶意行为。然而,由于安卓系统使用权限机制对资源进行管理的特性,现有的基于系统调用监测安卓应用资源使用的方法并不行之有效。针对该问题,设计并实现了SysTracker:一种采用系统调用辅以API-系统调用映射关系来监测安卓应用资源使用的技术。SysTracker通过截获安卓应用程序中的系统调用,并对系统调用的相关信息进行解析,借助API-系统调用映射关系将特殊的系统调用序列还原为相应的API调用,从而识别出应用程序中资源使用信息。大规模的应用程序测试显示SysTracker对API调用的识别率高达99.2%。同时,通过对多款应用程序的分析表明,SysTracker能直观反映应用对资源使用的情况以快速识别出应用的恶意行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号