首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   2篇
  国内免费   4篇
综合类   10篇
化学工业   1篇
机械仪表   2篇
轻工业   1篇
无线电   4篇
冶金工业   2篇
自动化技术   21篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   3篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   1篇
  2013年   3篇
  2011年   2篇
  2010年   8篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
  2003年   1篇
排序方式: 共有41条查询结果,搜索用时 31 毫秒
31.
为了更全面分析前向门限秘密共享方案的安全性,针对石润华等人提出的公开可验证的前向门限秘密共享方案,通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时,针对一般前向门限秘密共享方案给出了新的分析方法.该方法通过扩展前向门限秘密共享方案的完备性和秘密更新算法的单向性,使分析后的方案具有更强的安全性.  相似文献   
32.
为了解决BitTorrent网络产生的巨大流量造成的网络拥塞问题,研究了BitTorrent网络内容缓存服务机制,设计了包括网络流量监控管理系统和内容缓存服务器的内容缓存系统.该系统可以从网络TCP流中自动识别并截获特定网络范围内使用BitTorrent下载的热门文件,并只对该网络内部提供缓存上传服务.实验结果表明,使用BitTorrent网络内容缓存机制可以显著降低BitTorrent下载带来的网际间流量.  相似文献   
33.
为解决粉镀锌卸料时卸料孔被锌粉遮挡,单一模型目标检测网络或方法无法很好地识别问题,提出一种专门的、融合多种特征模型的检测方法来辅助卸料.首先,用深度可分离卷积代替Tiny-YOLOv3(you only look once version 3)中的传统卷积,并调整损失函数,适应新的训练;接着,用像素统计判断目标区域遮挡情况,运用轨迹特征和形态特征模型对当前帧进行预测;最后,遵循模型融合规则,用预测结果对目标检测网络结果进行优化.实验结果表明在卸料孔长时间遮挡严重情况下,改进后的融合模型表现最好,总体AP(average prediction)达到99.38%,AIOU(average intersection over union)达到88.74%,同时满足实时检测要求,有效解决了粉尘强遮挡条件下工装卸料孔动态检测问题.  相似文献   
34.
以深度学习为代表的机器学习技术已经在入侵检测方面取得显著进展,但对抗样本的出现会使入侵检测模型产生错误的结果,从而躲过检测,导致系统遭受恶意攻击。基于决策攻击的方法会进行多次查询,导致攻击容易被发现,而且效率较低。不同于传统的攻击方式,文中探索了一种针对入侵检测的频域对抗攻击,对入侵检测数据集进行傅里叶变换,利用低通滤波器,保留样本中更多的低频信息,去掉部分高频信息,再利用反傅里叶变换把修改后的数据转换回时域,实现基于频域的对抗攻击,从而检测入侵检测系统的鲁棒性。比较各种不同方法下生成的对抗样本与原始数据集攻击准确率,表明频域对抗攻击算法的攻击效果明显优于之前的对抗样本方法。  相似文献   
35.
针对目前科学仪器量化考核存在的问题,运用无线网络技术和数据库技术,提出并开发了集成GPRS、SD卡存储采集及LAN以太网三种方式的仪器状态数据采集及传输模式,并采用B/S和C/S混合模式结构的网络化仪器运行状态监测与量化考核管理系统。阐述了该系统的总体结构、硬件及软件开发实现技术。系统运行于B/S及C/S模式的网络环境,满足仪器运行状态远程采集、量化考核和分布式管理的要求,采用用户、角色、权限三级控制策略,实现了用户权限的控制,保证了系统的安全性。该系统具有分布范围广、自动化监控、实时数据传输、费用低廉等特点。  相似文献   
36.
针对现有的多敏感属性数据发布方法中存在的隐私泄露问题,在分析多维桶分组方法的基础上,基于分解的思想,提出一种新的数据发布模型(l1,l2,…,ld)-uniqueness,同时给出相应的匿名算法。该算法考虑了等价组中敏感属性值的分布问题,对各个敏感属性单独处理,打破了敏感属性间一一对应的关系,可以抵御背景知识攻击和相似性攻击。理论分析和实验证明,该算法可以有效防止隐私泄露,增强数据发布的安全性。  相似文献   
37.
避免数据库中隐私数据的泄露,数据匿名化是实现隐私保护的一个有效手段。为了防止在多次发布中,链接攻击、背景知识攻击和同质攻击等引起的推理泄露,提出一种支持数据修改的隐私保护策略——m-inclusion规则。该规则同时运用了聚类算法,减少了信息的损失度,提高数据的实用性。与经典的m-invariance规则相比,更符合动态数据发布需求,不仅保护添加、删除时的隐私安全,还保证数据修改发布中的隐私安全。  相似文献   
38.
目的 良好的术后镇痛可以极大的减少患者的痛苦。方法 对50例术后使用镇痛泵患者,出现副作用的原因进行分析并采取有效地防范措施,使危机生命的并发症得到纠正。结果 有效地解除患者手术后剧烈疼痛,让患者更加满意。结论 镇痛药物的合理使用,镇痛技术的优化选择以及患者个体化差异的认识与提高是克服本组并发症的关键。  相似文献   
39.
深度学习与入侵检测相结合已成为当今网络空间安全的热点话题,面临不稳定的网络安全局势,如何能够准确检测出异常流量是入侵检测的重要任务.入侵数据中的每一条样本包含着多个特征,但并不是每一个特征都会决定样本的最终性质,并且某些特征反而会影响模型的判断能力.为了解决这个问题,提出了一种基于残差的双重路由深层胶囊网络的入侵检测模...  相似文献   
40.
文章介绍了网络传输协议的发展背景和动向,并分析了对TCP友好控制机制的研究,最后对Internet工程任务组(IETF)提出的新型传输层协议数据报拥塞控制协议(DCCP)进行了研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号