首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   1篇
化学工业   1篇
无线电   1篇
自动化技术   1篇
  2023年   2篇
  2012年   1篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
姜春峰 《信息通信》2012,(1):179-180
结合多年施工现场实践,从通信光缆施工准备、光缆敷设、接续、测试等环节阐述了如何保证光缆施工质量的具体措施.  相似文献   
2.
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失。为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型。挖掘用户隐私数据,以分布式结构存储。根据分布式隐私数据特征,判断数据的属性类型。利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理。利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制。实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。  相似文献   
3.
<正>随着科学技术不断发展进步,传统劳动密集型工业生产方式的不足与弊端凸显,技术密集型技术凭借自身能够满足现代工业生产需求的优势,获得了广阔的发展空间。伴随生产方向从劳动密集型向技术密集型转变一同而来的,还有生产自动化。1956年的达特茅斯学会首次提出了相对于人类智能而言的“人工智能”一词后,无数科学家围绕人工智能展开了大量的研究,取得了巨大的研究成果,并在众多的工业生产领域得到越来越广泛的应用,推动了人类生产、生活效率的提高,展现了人工智能技术的巨大作用。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号