全文获取类型
收费全文 | 89篇 |
免费 | 10篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 4篇 |
综合类 | 4篇 |
化学工业 | 8篇 |
金属工艺 | 8篇 |
机械仪表 | 17篇 |
建筑科学 | 4篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 9篇 |
水利工程 | 5篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 11篇 |
一般工业技术 | 5篇 |
冶金工业 | 3篇 |
原子能技术 | 5篇 |
自动化技术 | 9篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 5篇 |
2021年 | 10篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2007年 | 5篇 |
2006年 | 6篇 |
2005年 | 1篇 |
2003年 | 1篇 |
2001年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有102条查询结果,搜索用时 15 毫秒
1.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。 相似文献
2.
3.
针对像素级多传感器图像的融合问题,设计了一种基于梯度变换的多传感器图像融合算法。该算法利用金字塔变换得到图像的多分辨序列,在相应层次的金字塔图像上进行多方向分解,采用基于梯度变换的融合方法以获取最终的图像。从目视效果来看,采用该算法进行图像融合,能将2幅多传感器图像融合成1幅信息量饱满的单一图像。实验结果表明,该算法与同类其他算法相比较,标准差提高了0.05%~13.66%,偏差度降低了10.33%~48.49%,联合熵提高了0.36%~7.22%。 相似文献
6.
分别采用接触氧化组合工艺和MBR组合工艺处理医院生活污水,对处理效果及运行费用进行了对比。结果表明:接触氧化组合工艺处理效果受填料比影响较大,当填料比为20%时,对COD、氨氮、浊度的去除率最高分别为88%、88%、96%;处理同样医院废水的情况下,MBR组合工艺对COD、氨氮、浊度的去除率最高分别为75%、79%、98%,由于截留能力的差异,MBR出水中的微生物含量显著低于接触氧化出水,在满足排放标准情况下,MBR组合工艺的消毒剂用量相对较低;经济分析表明,同等规模的组合工艺,两者的总投资相差不大,MBR组合工艺的运行费用略高。 相似文献
7.
8.
以核电厂CRF循泵齿轮箱系统为对象,对油液在线监测系统的监测结果及可靠性开展分析。基于工况环境和特点,选择监测指标并设计相应的监测系统进行现场部署。通过对齿轮箱的在用油指标监测,系统分析水分、黏度、温度、污染度及各指标间的相关性,并与离线检测的数据进行对比分析。结果表明:设计的CRF循泵油液在线监测系统能真实反映油液各指标的实时状态,各指标变化趋势符合油液实际规律,与离线检测数据偏差在正常范围内。设计的油液在线监测系统在核电循泵中的应用可靠性高,能以此为依据进行故障预警及诊断。 相似文献
9.
为了研究各参数对微通道流动及传热特性的影响,以水和水蒸气为工质,对周期性扩缩微通道接触冷凝流动及传热特性进行了实验研究.实验结果表明:周期性扩缩微通道内的主要流动形式为弹状流,在蒸气量不变的情况下,改变液相流量对流型的影响不大.由于周期性扩缩微通道能够有效打破流体的边界层,与直通道相比周期性扩缩微通道对传热有较大的强化... 相似文献
10.
随着机器学习的不断发展,特别是在深度学习领域,人工智能已经融入到人们日常生活的方方面面。机器学习模型被部署到多种场景的应用中,提升了传统应用的智能化水平。然而,近年来的研究指出,用于训练机器学习模型的个人数据时常面临隐私泄露的风险。其中,成员推理攻击就是针对机器学习模型威胁用户隐私安全的一种非常重要的攻击方式。成员推理攻击的目的是判断用户数据样本是否被用于训练目标模型(如在医疗、金融等领域的用户数据),从而直接干涉到用户隐私信息。首先介绍了成员推理攻击的相关背景知识,随后对现有的成员推理攻击按照攻击者是否拥有影子模型进行分类,并对成员推理攻击在不同领域的威胁进行了相应的总结。其次,介绍了应对成员推理攻击的防御手段,对现有的防御机制按照模型过拟合、基于模型压缩和基于扰动等策略进行分类和总结。最后,对现有的成员推理攻击和防御机制的优缺点进行了分析,并提出了成员推理攻击的一些潜在的研究方向。 相似文献