首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   2篇
  国内免费   4篇
综合类   11篇
化学工业   1篇
机械仪表   2篇
轻工业   1篇
无线电   4篇
冶金工业   2篇
自动化技术   21篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   1篇
  2013年   3篇
  2011年   2篇
  2010年   8篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
  2003年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
31.
为了更全面分析前向门限秘密共享方案的安全性, 针对石润华等人提出的公开可验证的前向门限秘密共享方案, 通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时, 针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性, 使分析后的方案具有更强的安全性.  相似文献   
32.
为解决粉镀锌卸料时卸料孔被锌粉遮挡,单一模型目标检测网络或方法无法很好地识别问题,提出一种专门的、融合多种特征模型的检测方法来辅助卸料.首先,用深度可分离卷积代替Tiny-YOLOv3(you only look once version 3)中的传统卷积,并调整损失函数,适应新的训练;接着,用像素统计判断目标区域遮挡情况,运用轨迹特征和形态特征模型对当前帧进行预测;最后,遵循模型融合规则,用预测结果对目标检测网络结果进行优化.实验结果表明在卸料孔长时间遮挡严重情况下,改进后的融合模型表现最好,总体AP(average prediction)达到99.38%,AIOU(average intersection over union)达到88.74%,同时满足实时检测要求,有效解决了粉尘强遮挡条件下工装卸料孔动态检测问题.  相似文献   
33.
电涡流传感器仿真开发与缺陷无损检测实验研究   总被引:1,自引:0,他引:1  
金属表面缺陷电磁场分布情况是影响电涡流探测器灵敏度的主要原因。采用有限元方法和ANSYS工具,建立了电涡流探测器仿真过程中的有限元建模、材料特性定义、网格划分、边界条件设置、模型加载及模型求解等算法,对电涡流的电磁场分布进行仿真分析,并辅助设计电涡流探测器的线圈形状结构以及工作频率对传感器灵敏度的影响,并进行了实验研究,该技术可行,可指导电涡流探伤传感器优化设计和近表面缺陷无损检测。  相似文献   
34.
以深度学习为代表的机器学习技术已经在入侵检测方面取得显著进展,但对抗样本的出现会使入侵检测模型产生错误的结果,从而躲过检测,导致系统遭受恶意攻击。基于决策攻击的方法会进行多次查询,导致攻击容易被发现,而且效率较低。不同于传统的攻击方式,文中探索了一种针对入侵检测的频域对抗攻击,对入侵检测数据集进行傅里叶变换,利用低通滤波器,保留样本中更多的低频信息,去掉部分高频信息,再利用反傅里叶变换把修改后的数据转换回时域,实现基于频域的对抗攻击,从而检测入侵检测系统的鲁棒性。比较各种不同方法下生成的对抗样本与原始数据集攻击准确率,表明频域对抗攻击算法的攻击效果明显优于之前的对抗样本方法。  相似文献   
35.
目的 良好的术后镇痛可以极大的减少患者的痛苦。方法 对50例术后使用镇痛泵患者,出现副作用的原因进行分析并采取有效地防范措施,使危机生命的并发症得到纠正。结果 有效地解除患者手术后剧烈疼痛,让患者更加满意。结论 镇痛药物的合理使用,镇痛技术的优化选择以及患者个体化差异的认识与提高是克服本组并发症的关键。  相似文献   
36.
针对目前科学仪器量化考核存在的问题,运用无线网络技术和数据库技术,提出并开发了集成GPRS、SD卡存储采集及LAN以太网三种方式的仪器状态数据采集及传输模式,并采用B/S和C/S混合模式结构的网络化仪器运行状态监测与量化考核管理系统。阐述了该系统的总体结构、硬件及软件开发实现技术。系统运行于B/S及C/S模式的网络环境,满足仪器运行状态远程采集、量化考核和分布式管理的要求,采用用户、角色、权限三级控制策略,实现了用户权限的控制,保证了系统的安全性。该系统具有分布范围广、自动化监控、实时数据传输、费用低廉等特点。  相似文献   
37.
针对传统的基于欧几里得距离函数计算轨迹相似性过程,要求轨迹等长且时间点对应,没有考虑轨迹的形状,一定程度影响了轨迹隐私保护的效果和数据的利用率问题,提出了一种基于Fréchet距离函数的轨迹隐私保护方法.该方法将轨迹运动方向相近且平均速度相近的轨迹匿名在一起,利用Fréchet距离方法计算轨迹间的距离,最后利用轨迹图之间的权值实现轨迹匿名集合.与其他隐私保护算法比较,在隐私保护和信息损失率上都有一定的改进,表明该方法在处理隐私保护数据方面是有效的.  相似文献   
38.
大整数分解是破解RSA加密算法的基本途径之一,由于计算量过大,经典计算机难以有效解决大整数分解问题.量子叠加和纠缠的特性,使得量子计算可以对经典问题求解起到并行加速的作用. Shor算法是一个能够高效快速对大整数分解的量子算法.然而,Shor算法需要进行模幂运算,使得电路设计极其复杂,时间复杂度也高.为了解决该问题,基于经典计算的启发,提出一种启发式算法:利用量子计算的并行性,设计相关Oracle去计算2个奇数叠加态a和b的乘积,再将叠加态乘积的负相位加在大整数N的傅里叶基上,当结果为0时,利用多控制门便能够将满足pq=N的一个质因子p给提取出来.该文提出的算法最低仅需要2n个量子比特,时间复杂度也达到指数级加速.另外,该文在QISKit框架上实现了该算法,证明了算法的可行性和通用性.  相似文献   
39.
针对现有的多敏感属性数据发布方法中存在的隐私泄露问题,在分析多维桶分组方法的基础上,基于分解的思想,提出一种新的数据发布模型(l1,l2,…,ld)-uniqueness,同时给出相应的匿名算法。该算法考虑了等价组中敏感属性值的分布问题,对各个敏感属性单独处理,打破了敏感属性间一一对应的关系,可以抵御背景知识攻击和相似性攻击。理论分析和实验证明,该算法可以有效防止隐私泄露,增强数据发布的安全性。  相似文献   
40.
避免数据库中隐私数据的泄露,数据匿名化是实现隐私保护的一个有效手段。为了防止在多次发布中,链接攻击、背景知识攻击和同质攻击等引起的推理泄露,提出一种支持数据修改的隐私保护策略——m-inclusion规则。该规则同时运用了聚类算法,减少了信息的损失度,提高数据的实用性。与经典的m-invariance规则相比,更符合动态数据发布需求,不仅保护添加、删除时的隐私安全,还保证数据修改发布中的隐私安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号