首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   3篇
  国内免费   29篇
综合类   20篇
无线电   2篇
自动化技术   25篇
  2023年   5篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   5篇
  2018年   3篇
  2017年   5篇
  2016年   2篇
  2015年   3篇
  2014年   3篇
  2013年   5篇
排序方式: 共有47条查询结果,搜索用时 15 毫秒
21.
边缘智能设备、网关和云端在智能协同计算的过程中,存在隐私泄露、计算能力有限等问题。提高联邦学习可以大大提高智能协同计算的训练效率,但也会暴露边缘智能终端的训练集信息。基于此,提出了一种融合边缘智能计算和联邦学习的隐私保护方案(PPCEF)。首先,提出了一个基于共享秘密和权重掩码的轻量级隐私保护协议,该协议基于秘密共享的随机掩码方案,不仅可以在不损失模型精度的前提下保护梯度隐私,还可以抵抗设备掉线和设备间的共谋攻击,具有很强的实用性。其次,设计一种基于数字签名和哈希函数的算法,不仅可以实现消息的完整性和一致性,还能抵抗重放攻击。最后,使用MNIST和CIFAR10数据集,证明提出的PPCEF方案在实践中安全且高效。  相似文献   
22.
在社交网络中,通过追踪极少数的强影响力用户,可以实现宏观管控信息的传播过程,而用户影响力是一种无法预判的后验信息,仅能依靠有关特征来确定.因此,提出了一种融入结构度中心性的社交网络用户影响力评估(Structural-Degree-Centrality User Influence Rank,SDRank)算法来识别强...  相似文献   
23.
在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖节点或者环境移动性的缺点,文献[12]提出了基于虚拟信道的快速密钥生成协议。该文通过理论证明:在多天线敌手的前提下,该协议不能在实现信息论安全的同时提高密钥生成率的理论上界。因此,该协议不是信息论安全的。  相似文献   
24.
针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子的节点获得免疫能力,失去免疫粒子的节点转换成非免疫的易感态。根据随机游走者之间在转移时是否相互影响,分别建立了非独立随机游走免疫模型和P_独立随机游走免疫模型。在这两种免疫模型中,免疫粒子传播所需的网络开销受到事先给定的免疫粒子密度的限制。实验表明,这两种随机游走免疫模型可以获得比熟人免疫模型更好的免疫效果,而与目标免疫模型的比较结果取决于网络拓扑结构的异质性程度。  相似文献   
25.
数据降维是从高维数据中挖掘有效信息的必要步骤。传统的主成分分析(PCA)算法应用于超高维稀疏数据降维时,存在着无法将所有数据特征一次性读入内存以进行分析计算的问题,而之后提出的分块处理PCA算法由于耗时太长,并不能满足实际需求。本文引入信息熵的思想对PCA算法进行改进,提出E-PCA算法,先利用信息熵对数据进行特征筛选,剔除大部分无用特征,再使用PCA算法对处理后的超高维稀疏数据进行降维。通过实验结果表明,在保留相同比例原数据信息的情况下,本文提出的基于信息熵的E-PCA算法在内存占用、运行时间以及降维结果都优于分块处理PCA算法。  相似文献   
26.
智能移动设备遗失时,隐私泄露是一个大问题。现在的生物特征识别技术必须借助相应的辅助设备,如指纹识别、人脸识别等,认证操作复杂且成本较高。针对以上问题,该文提出一种基于步态识别的移动设备身份认证模型。在训练阶段,通过移动设备自带的加速度传感器对用户在日常生活中不同行为下的步态数据进行收集,提取特征形成特征向量并建立步态模型;在识别阶段,利用基于神经网络的模型匹配算法进行身份识别。系统实现采用C/S架构,所有传输数据采用国密SMS4对称加密算法进行加密,保证了数据传输的安全性。实验表明,神经网络算法的平均识别率为78.13%,综合反馈机制之后,可以达到98.96%的认证准确率。  相似文献   
27.
区块链技术原理与应用综述   总被引:1,自引:0,他引:1  
近年来,随着数字加密货币逐步走进人们的视野,其底层的区块链技术也引起了研究者的高度重视。区块链作为一种分布式账本技术,具有多方维护、不可篡改、公开透明等特点。首先,将区块链结构按层级进行划分,从低到高介绍了每层的作用和原理,根据开放程度将区块链分为公有链、联盟链、私有链,以比特币、Hyperledger Fabric为例分析了公有链和联盟链的工作机理。其次,对区块链的底层核心技术共识算法、智能合约、隐私安全做了详细阐述。最后,分析了区块链的研究进展并进行了展望。  相似文献   
28.
独立RNN和胶囊网络的维吾尔语事件缺失元素填充   总被引:1,自引:0,他引:1  
提出了注意力机制独立循环神经网络和胶囊网络并行的维吾尔语事件缺失元素填充模型(Att IndRNN CapsNet).首先, 抽取18项事件和事件元素的内部特征, 作为结合注意力机制的独立循环神经网络模型的输入, 进一步获取高阶特征; 同时, 引入词嵌入技术将事件触发词和候选元素映射为词向量, 通过胶囊网络挖掘事件和事件元素的上下文语义特征; 然后, 将两种特征融合, 作为分类器的输入, 进而完成事件缺失元素的填充. 实验结果表明, 该方法用于维吾尔语事件缺失元素填充准确率为86.94 %, 召回率为84.14 %, 衡量模型整体性能的F1值为85.52 %, 从而证明了该方法在维吾尔语事件缺失元素填充上的有效性.  相似文献   
29.
存在障碍物的复杂3D凹/凸不平表面网络中锚节点部署难且成本高的问题是一个挑战。针对这个问题,该文提出了一种新的基于网络拓扑分形的三角划分定位算法3DT-ST。该算法仅利用网络连通特性和特殊节点,进行三角划分和建模,在每一个三角区域上采用MDS-MAP方法建立起局部的相对位置地图,再通过整合每个三角子区域,建立起整个传感器网络的全局位置地图。实验结果表明,3DT-ST算法与目前使用的SV方法相比,定位精度提高,定位误差降低明显,且定位过程无需锚节点和迭代,仅通过节点间的连通性进行定位,提高了定位的精度、降低了计算开销的同时节省了部署成本。  相似文献   
30.
针对拓扑结构突变时网络坐标系统存在的剧烈抖动问题, 定义节点导引步和误差修正步, 通过坐标的延迟发布实现突变抑制。在导引步节点保持坐标广播静默, 并基于Cauchy-Schwarz不等式生成迭代序列, 逼近节点坐标的较优初值; 在修正步执行Vivaldi算法, 修正自身坐标并广播更新。仿真实验显示, 该方法能在保证定位精度的前提下, 有效抑制拓扑结构突变对网络坐标系统产生的剧烈影响, 显著提升网络坐标系统泛化能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号