首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   3篇
综合类   1篇
建筑科学   1篇
轻工业   1篇
无线电   9篇
一般工业技术   1篇
自动化技术   3篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2019年   5篇
  2017年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  1992年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
何成  王酉  李光  周武杰 《传感技术学报》2019,32(7):1016-1021
提出了一种全固态的多巴胺离子选择性电极。该电极以金作为导电基底,聚(苯乙烯磺酸钠)掺杂的聚(3,4-乙烯二氧噻吩)(PEDOT/PSS)作为固态电解质,电解质层上覆盖多巴胺敏感膜,将12-冠醚-4(CE)和四苯硼钠(NaTPB)合成产物CE-TPB作为敏感膜的离子载体。经过优化后的多巴胺传感器在多巴胺浓度为10^-5 μmol/L^10^-2 μmol/L范围内呈线性相关,斜率为(52.09±0.38)mV/decade,检测下限达到(7.69±0.77)μmol/L。此外,对多巴胺传感器的抗干扰性、动态响应特性、一致性与重复性以及使用寿命等电极性能进行了测试,均具有良好的表现。  相似文献   
2.
资源独立约束工作流可满足决策*WS-RI是业务安全规划的典型问题,在云制造等第三方资源环境中有重要意义。增量模式回溯法(Incremental Pattern Backtracking,IPB)是一种能够打破对称,高效求解*WS-RI的新型算法。它的一个主要优势是在模式验证时,通过渐进方式计算其中各块到资源集的指派图。但其在整个资源集中搜索指派邻点,实际性能存在缺陷,并在模式空间上放大。利用块中各步骤授权资源的分布间隙,设计了一种边界收缩的加速方法。它在搜索过程中增量计算邻域的初始边界,循环对齐和滑动当前边界,过滤无用资源,快速求出各个邻点。随机实例集上的实验表明,该算法显著优于目前最快的非增量模式回溯法。而较现有IPB,对低授权或高资源比例的相对困难实例,时间性能有明显提高。  相似文献   
3.
探讨了特种设备监管改革中电梯检验检测分离的必要性,指出了电梯检验检测分离存在的问题,提出了应对这些问题的对策:提高检测单位的检测人员的能力,明确使用单位对检测过程和结果应承担的责任,加强对电梯检测放开后的监管,明确检验的内容.  相似文献   
4.
5.
n×m涡卷混沌吸引子的研究及硬件实现   总被引:2,自引:0,他引:2  
提出了产生n×m涡卷混沌吸引子的一种新方法,用三角波函数序列和阶跃函数序列构造网格多涡卷混沌系统,找出函数中平衡点和转折点的值,并对系统的基本动力学特性进行了研究,包括理论分析和计算机模拟仿真。用模块化的方法设计了现场可编程门阵列(FPGA)硬件实验电路,给出了相关的实验结果。计算机仿真和FPGA硬件实验结果相吻合,由此证明了该系统的混沌特性。  相似文献   
6.
随着机器学习被广泛的应用,其安全脆弱性问题也突显出来。该文提出一种基于粒子群优化(PSO)的对抗样本生成算法,揭示支持向量机(SVM)可能存在的安全隐患。主要采用的攻击策略是篡改测试样本,生成对抗样本,达到欺骗SVM分类器,使其性能失效的目的。为此,结合SVM在高维特征空间的线性可分的特点,采用PSO方法寻找攻击显著性特征,再利用均分方法逆映射回原始输入空间,构建对抗样本。该方法充分利用了特征空间上线性模型上易寻优的特点,同时又利用了原始输入空间篡改数据的可解释性优点,使原本难解的优化问题得到实现。该文对2个公开数据集进行实验,实验结果表明,该方法通过不超过7%的小扰动量生成的对抗样本均能使SVM分类器失效,由此证明了SVM存在明显的安全脆弱性。  相似文献   
7.
针对从单目视觉图像中估计深度信息时存在的预测精度不够准确的问题,该文提出一种基于金字塔池化网络的道路场景深度估计方法。该方法利用4个残差网络块的组合提取道路场景图像特征,然后通过上采样将特征图逐渐恢复到原始图像尺寸,多个残差网络块的加入增加网络模型的深度;考虑到上采样过程中不同尺度信息的多样性,将提取特征过程中各种尺寸的特征图与上采样过程中相同尺寸的特征图进行融合,从而提高深度估计的精确度。此外,对4个残差网络块提取的高级特征采用金字塔池化网络块进行场景解析,最后将金字塔池化网络块输出的特征图恢复到原始图像尺寸并与上采样模块的输出一同输入预测层。通过在KITTI数据集上进行实验,结果表明该文所提的基于金字塔池化网络的道路场景深度估计方法优于现有的估计方法。  相似文献   
8.
基于FPGA技术的混沌数字图像加密与硬件实现   总被引:3,自引:3,他引:0  
提出用FPGA技术实现混沌数字图像加密及其硬件实现的一种新方法.根据离散化和数字化处理技术,对三维Lorenz混沌系统作离散化处理,用硬件描述语言和FPGA技术产生三维Lorenz混沌迭代序列,分别对数字图像的红、绿、蓝三基色信号进行混沌加密和解密.基于芯片型号为EP2C35F672C6的FPGA开发平台,以X640×480 BMP格式的灰度图像为例,设计了Lorenz混沌序列对数字图像进行加密与解密算法,给出了FPGA硬件实现结果.  相似文献   
9.
一种针对基于SVM入侵检测系统的毒性攻击方法   总被引:2,自引:0,他引:2       下载免费PDF全文
在机器学习被广泛应用的背景下,本文提出一种针对基于SVM(Support Vector Machine)入侵检测系统的新颖攻击方法——毒性攻击.该方法通过篡改训练数据,进而误导SVM的机器学习过程,降低入侵检测系统的分类模型对攻击流量的识别率.本文把这种攻击建模为最优化问题,利用数值方法得到攻击样本.通过包含多种攻击类型的NSL-KDD数据集进行实验,从攻击流量的召回率和精度这两个指标对攻击效果进行评估,与已有方法相比,实验结果表明本文方法可更有效地降低入侵检测系统的识别率.本文希望通过该研究进一步认识针对机器学习的新颖攻击,为下一步研究对应的防御机制提供研究基础.  相似文献   
10.
该文针对在蔡氏电路的基础上,利用对偶性,提出了一种研究变形蔡氏多涡卷混沌吸引子的新方法。用三角波函数序列和阶跃函数序列构造网格多涡卷混沌系统,对系统的基本动力学特性进行了研究。设计了实现该系统的混沌电路,实验结果与计算机模拟结果吻合,证实了该方法的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号