首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   7篇
  国内免费   55篇
工业技术   98篇
  2024年   2篇
  2023年   5篇
  2022年   2篇
  2021年   7篇
  2020年   7篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   8篇
  2009年   6篇
  2008年   3篇
  2007年   5篇
  2006年   2篇
  2005年   3篇
  2004年   7篇
  2002年   1篇
  2000年   1篇
  1999年   5篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
排序方式: 共有98条查询结果,搜索用时 31 毫秒
41.
网络攻击越来越隐蔽,很多攻击把特征信息隐藏在多个数据包中,这大大增加了攻击检测的难度,TCP数据流重组是可靠数据传输及网络数据内容还原的基础,也是入侵防御系统中的基础模块。论文详细介绍了入侵防御系统中TCP数据流重组的设计原理及实现,给出了核心数据结构,最后分析了重组的效率及目前存在的问题。  相似文献   
42.
提出并研究了一个基于现有无线通信网络的城市能源远程智能管理系统的设计和实现.该系统包括无线网络7号信令的研究,以及在能源计量单元上的实现、远程自动抄表、基于B/S的系统设计方案、系统组成、工作原理、功能以及技术性进行了重点论述.该系统通过客户端采集设备采集、验证、整理数据,通过无线网络与服务端设备通信,同时也接受服务端设备的管理.  相似文献   
43.
基于加同态公钥密码体制的两方安全议价协议   总被引:1,自引:0,他引:1  
赵洋  蓝天  马新新  张凤荔 《计算机应用》2006,26(11):2576-2577
安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与方可以进行商品价格的协商,并保障输入的私密性和结果的正确性。协议的执行过程中不需要第三方的参与,协议的安全性基于所采用的同态公钥加密算法。  相似文献   
44.
高速公路车道收费控制系统的设计与实现   总被引:5,自引:1,他引:4  
阐述了用较简单的硬件、软件结构,设计与实现以工控机为核心的高速公路车道收费控制系统,并确保系统稳定、可靠。该控制系统包括入口车道和出口车道两部分,入口领票,出口根据实际行驶里程收费,并对车道的外场设备进行控制,以及对收费特殊事件进行处理。  相似文献   
45.
以源推特文本为研究对象,深度挖掘推特正文内容的语义信息,并强调谣言在具有异质性的社交网络传播过程中存在的结构特征,以达到提升谣言检测效果的目的。采取基于One-Hot Encoding的词嵌入方法,结合Multi-head attention机制实现推特正文内容初级语义特征的提取,并进一步基于胶囊网络(CapsNet)构建内容胶囊(content-capsule)模块实现对正文内容深度语义特征的提取,结合图卷积胶囊(GCN-Capsule)模块实现谣言在社交网络中传播结构特征的提取,将两种胶囊向量采用一种动态路由机制进行融合,进一步丰富输入特征,之后输出源推特的分类结果,进而实现源推特的谣言检测。实验结果显示,该模型对谣言识别的正确率达93.6%。  相似文献   
46.
分布式计算被广泛应用于离群点检测问题,但分布式环境中节点计算性能的差异带来了数据计算性能的下降问题。针对面向大尺度高维数据离群点分布式计算的负载均衡问题,该文提出了一种加权分布式离群点检测方法。首先根据数据节点的计算性能确定数据节点的权值,然后将数据空间划分为若干个网格,最后设计了一种基于网格划分的加权分配算法WGBA,将这些网格分配到数据节点中,实现并行计算。实验验证了该方法的有效性。  相似文献   
47.
该文基于互联网时延矩阵的近似稀疏性,通过给定重建矩阵的零范数先验估计,讨论了不完整时延矩阵在完全去中心化环境下的填充问题。首先,将该问题转化为一对耦合凸优化问题,并进行轮转求解;然后,针对次梯度下降求解算法中存在的计算代价过高与泛化能力不足的问题,提出了搜索上界倍增的自适应分布式矩阵重建(ADMC)算法,并引入不同的损失函数作为重建误差评价准则,以提升算法的适应能力。实验证明,在不增加测量与通信负载的前提下,ADMC能够在不损失精度的情况下显著降低计算代价,同时,多种损失函数的引入也提升了算法的鲁棒性。  相似文献   
48.
基于移动IPv6的IPSec安全体系   总被引:1,自引:0,他引:1  
对IPSec协议族进行研究,分析了安全联盟、身份认证报头、封装安全负载和因特网密钥交换等协议的结构及其关键技术,并在此基础上提出了一种IPSec的实现方案,可以有效地保障移动IPv6中数据传输的安全。在具体的实施过程中,可选用传输模式和隧道模式两种实现模式。传输模式只能用于发送方和接收方的系统都应用了IPSec的情况。在大多数情况下,采用隧道模式不需要对所用的系统进行任何修改。  相似文献   
49.
研究了面向对象、组件、构件、面向代理等软件体系结构与风格、过程控制设计风格和面向状态设计风格;在实时设计风格的基础上,分析了面向对象风格及其系列技术在应用领域的问题域,并以车辆定位系统为例,讨论软件体系结构的理论和应用,给出了如何利用各种风格设计和开发车辆定位系统的优缺点;论述了不同的体系结构风格适应于不同的软件设计和开发阶段,并给出了分析和设计车辆定位系统的全过程。  相似文献   
50.
边缘智能设备、网关和云端在智能协同计算的过程中,存在隐私泄露、计算能力有限等问题。提高联邦学习可以大大提高智能协同计算的训练效率,但也会暴露边缘智能终端的训练集信息。基于此,提出了一种融合边缘智能计算和联邦学习的隐私保护方案(PPCEF)。首先,提出了一个基于共享秘密和权重掩码的轻量级隐私保护协议,该协议基于秘密共享的随机掩码方案,不仅可以在不损失模型精度的前提下保护梯度隐私,还可以抵抗设备掉线和设备间的共谋攻击,具有很强的实用性。其次,设计一种基于数字签名和哈希函数的算法,不仅可以实现消息的完整性和一致性,还能抵抗重放攻击。最后,使用MNIST和CIFAR10数据集,证明提出的PPCEF方案在实践中安全且高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号