排序方式: 共有57条查询结果,搜索用时 15 毫秒
1.
桥梁抗震中地基与基础相互作用的分析方法 总被引:1,自引:0,他引:1
对桥梁抗震中,论述地基与基础相互作用及集中质量法在连续刚构桥抗震中的应用。 相似文献
2.
3.
随着个人和企业用户产生的数据量越来越多,云存储的价格便宜、存储空间使用灵活等优势也越来越明显。随着大量的数据外包到云服务器端,用户一般采用加密方法实现对敏感数据的保护和使用限制,这使得传统的基于明文的搜索方案不再适用。如何在保护隐私的基础上实现高效的数据文件搜索是首要考虑的问题。在已有的加密数据搜索方案的基础上,分析中文所特有的模糊音和多义的特点,利用中文和英文实现关键词的同义词构建,并建立关键词的模糊音词和同义词集合,提出了基于关键词的加密云数据模糊搜索方案,实现了对中文模糊音和同义关键词的搜索并利用伪随机函数对私钥进行保护。最后通过安全性分析和系统实验验证了该方案具有较高的安全性、良好的实用性和较高的搜索成功率。 相似文献
4.
结合半世纪以来国内外战略管理理论以及建筑行业特征,提出基于产品、客户、市场、竞争优势视阈的建筑企业PCMC战略管理模型,并探究模型的理论依据、要素构成、模型内涵以及实践应用,力求为建筑企业战略管理提供新的研究视角。 相似文献
5.
<正> 801生产线是70年代末投产的短纤维后处理设备。生产能力4kt/a。1981年,我厂VD403纺丝机改为 VD405纺丝机。年产量由5kt 增到9kt。当时,后纺是年产5kt 的四条 相似文献
6.
如何当好防汛部门的耳目?这是水文工作的重要任务之一,河南省息县水文站在这方面颇有成绩。他们在多年水情预测中做了大量工作,保证了当地人民的生命与财产安全,得到了社会各阶层的理解和支持。息县地处山区与平原的过渡地带,淮河将息县分为南北两部分,淮河以南为丘陵区,淮河以 相似文献
7.
目的 人脸伪造技术迅猛发展,对社会信息安全构成了严重威胁,亟需强泛化性伪造人脸检测算法抵抗多种多样的伪造模型。目前的研究发现伪造算法普遍包含人脸与背景融合的操作,这意味着任何伪造方式都难以避免在人脸边缘遗留下伪造痕迹。根据这一发现,本文将模型的学习目标从特定的伪造痕迹特征转化为更加普适的人脸图像局部相似度特征,并提出了局部相似度异常的深度伪造人脸检测算法。方法 首先提出了局部相似度预测(local similarity predicator,LSP)模块,通过一组局部相似度预测器分别计算RGB图像中间层特征图的局部异常,同时,为了捕捉频域中的真伪线索,还提出了可学习的空域富模型卷积金字塔(spatial rich model convolutional pyramid,SRMCP)来提取多尺度的高频噪声特征。结果 在多个数据集上进行了大量实验。在泛化性方面,本文以ResNet18为骨干网络的模型在FF++4个子集上的跨库检测精度分别以0.77%、5.59%、6.11%和4.28%的优势超越了对比方法。在图像压缩鲁棒性方面,在3种不同压缩效果下,分别以2.48%、4.83%和10.10%的优势超越了对比方法。结论 本文方法能够大幅度提升轻量型卷积神经网络的检测性能,相比于绝大部分工作都取得了更优异的泛化性和鲁棒性效果。 相似文献
8.
9.
涤纶短纤生产中小七辊牵机运行故障多,经过对牵伸辊轴受力分析计算,轴的材质由45号钢改为40Cr,牵伸辊长由350mm,改为300mm,使问题得以解决。 相似文献
10.