论文部分内容阅读
Improved resistance to electromigration and acoustomigration of Al interdigital transducers by Ni un
【出 处】
:
稀有金属(英文版)
【发表日期】
:
2018年10期
其他文献
Design,characterization and fabrication of an In0.53Ga0.47As planar Gunn diode operating at millimet
针对HB协议族只能实现单向认证的缺陷,基于HB协议、结合2级物理不可克隆函数设计了可证明安全的轻量级双向认证协议MPUF-HB.文章分别在被动模型、DET攻击模型和GSR-MIM攻击模
传统指纹法需要在离线阶段耗费大量的人力和时间成本去密集采集Wi-Fi数据,且位置指纹法的定位方式对环境变化很敏感,需要定期手动更新指纹数据库.近些年很多研究采用指纹数据
恶意代码的分类是恶意代码分析领域研究的重要问题之一.为解决这一问题,提出深度信念网络(Deep Belief Netw orks,DBN)的恶意代码分类策略.首先,从样本集中提取恶意代码图像
针对托攻击存在情况下推荐系统面临的数据稀疏性问题,提出一种融合k-距离和项目类别信息的鲁棒推荐算法.首先,根据离群点检测思想提出基于k-距离的用户可疑度计算方法,用来度
网络的连通和隔离是用户最基本的需求,也是网络正确运行的基本保障.为了证明需求与底层网络行为的一致性,首先要对连网需求进行描述,本文使用YANG数据建模语言对需求进行建模
本文提出一种基于高鉴别力SIFT(Scale-invariant feature transform)特征和局部纹理特征LGQP(Local Gabor Quaternary Pattern)的人脸识别算法.文中利用类内相关系数和类间相关系数提取训练人脸图像中高鉴别力的SIFT关键点,再利用四值模式的LQP(Local Quaternary Pattern)算子与Gabor变换获取高鉴别力SIFT
LTE-A网络现已成为移动应用的主要传输管道,但LTE-A标准中的切换过程仍存在一定的复杂性和安全缺陷.为了解决LTE-A标准和传统切换认证的缺陷,本文设计了一种基于身份的切换认
【摘要】目的:分析肇庆市近4年的无偿献血情况,为本站进一步做好采供血工作,保障临床用血需要提供科学依据。方法:收集肇庆市2008-2011年的血液采集量和不同性别、年龄无偿献血者的献血情况等资料,对相关数据进行统计、分析。结果:AB型采血量最少,O型采血量最多,A型与B型采血量大致相等,AB:A:B:O比例约为1:5:5:8;按性别统计,男性献血者(68.5%)明显多于女性献血者(31.5%),男