首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   336篇
  免费   99篇
  国内免费   56篇
电工技术   5篇
综合类   9篇
化学工业   1篇
机械仪表   5篇
建筑科学   9篇
能源动力   1篇
轻工业   6篇
石油天然气   1篇
无线电   21篇
一般工业技术   10篇
冶金工业   1篇
自动化技术   422篇
  2024年   3篇
  2023年   10篇
  2022年   20篇
  2021年   10篇
  2020年   10篇
  2019年   13篇
  2018年   18篇
  2017年   16篇
  2016年   29篇
  2015年   39篇
  2014年   38篇
  2013年   26篇
  2012年   34篇
  2011年   54篇
  2010年   49篇
  2009年   41篇
  2008年   33篇
  2007年   29篇
  2006年   10篇
  2005年   5篇
  2004年   3篇
  2003年   1篇
排序方式: 共有491条查询结果,搜索用时 15 毫秒
51.
基于内容的图像拷贝检测关键在于提取的图像特征能够针对不同形式的图像拷贝攻击具有不变性。现实中拷贝攻击手段变化多样,且存在很多相似图像的干扰,目前并没有任何一种图像特征可以对抗所有不同形式的图像攻击。现有方法虽然在图像特征表示上做了很多改进,但都局限于单个特征表示。因此从特征融合的角度对提取特征进行增强,基于卷积神经网络融合图像高层特征以及低层特征以实现特征多样性,集成ImageNet预训练分类模型以及提出的距离度量模型以实现特征互补性。度量模型针对该类问题在预训练模型的基础上通过学习合适的距离度量来对抗由于图像编辑引起的特征差异,拉近拷贝图像与原始图像在特征空间的距离。实验结果表明,结合模型集成和多层深度特征融合的方式可以有效增强特征的鲁棒性,相比单一特征的检测效果提升十分明显。  相似文献   
52.
目的 图像盲复原是图像处理中的常见的重要问题之一,具有巨大的研究价值和广泛的应用。通常情况下,相机抖动,聚焦不准,环境噪声等因素都会造成图像模糊。由于图像盲复原需要同时求解模糊核和清晰图像,导致该问题是病态的而难于求解。现有的盲复原方法可以分为两大类,一类是基于最大后验概率来同时估计潜在图像和模糊核的方法,但是这样耦合在一起的方法由于先验条件和初值设置不恰当,常常会导致最终求得的是问题的平凡解,以至于盲复原的效果并不理想。另一类是基于变分贝叶斯来估计模糊核,这种方法通常是采用最大化强边图像的边缘概率,由此估计的模糊核鲁棒性较强,但是对潜在图像的强边条件要求比较高,计算复杂度和实现难度都较大。鉴于以上方法的优缺点,提出基于高阶微分方程学习的方法来实现图像去模糊。方法 借鉴传统的迭代演化方法和网络学习方法各自的优势,将网络学习到的特征(引导图像,卷积滤波器,稀疏测度)融入到高阶微分方程的演化过程中区,提出可学习的基于高阶微分方程的演化来模拟图像的演化过程。具体地,先用范数约束得到一个粗略的强边引导图像,然后将学习到的卷积滤波器和稀疏函数一起作用在当前的潜在图像上,得到一个关于图像的更好的梯度下降方向,将此作为微分方程演化的一个步骤,得到一个更为精炼的强边图像。最后用精炼的强边图像来估计模糊核。该方法可以通过先验知识和训练数据来有效地控制模糊核的估计,进而得到较为清晰的盲复原结果。结果 在图像建模层面上,用非盲复原的方法验证了本文提出的微分方程演化过程是可行的。通过和其他盲复原方法做对比,在不同的基准图像数据库上的定量的实验中,本文方法在数据库上的峰值信噪比,结构相似度分别达到30.30,0.91,误差率低至1.24;比其他方法的结果都要好,在时间上,虽然我们的算法不是用时最少的,但是和性能相当的本文的方法相比,本文算法时间消耗远比该算法少。在各种不同类型的模糊图像去模糊结果也表明了本文方法是有效的。结论 本文可学习的高阶微分方程去模糊的方法,能够有效地估计模糊核,进而更好地恢复出清晰图像。实验结果表明本文方法在各种场景中具有较高的灵活性,都能自适应地对图像去模糊。  相似文献   
53.
目的 现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法 首先提出了基于格雷码的同态加密系统(HESGC),并以此加密载体图像;然后依据整数小波变换(IWT)和人类视觉系统(HVS)特性,将图像分区并合理分类;再依据新提出的算法完成嵌入、可逆恢复及提取工作;最后利用首次提出的水印追踪联合策略(JWT)来进行盗版追踪。结果 为了验证本文方法,选取USC-SIPI图像库中的6幅经典图像作为标准测试图像,与其他可逆水印算法相比,本文方法具有更高的PSNR值,PSNR高达50 dB,而且SSIM值均为1,实现了可逆功能;本文新提出的HESGC将使原始载体图像膨胀为原来的8倍,故容量较大。理论上,本文最大容量为3.75 bit/像素,目前大多可逆水印算法的最大容量不足1 bit/像素;本文方法不仅实现了盗版追踪功能,而且能够抵抗一些常见的攻击,如随机噪声、中值滤波、图像平滑和JPEG编码、LZW编码和卷积模糊等。通过比较原始追踪证明与攻击后图像的追踪证明可知,相似度在1左右的即为盗版,其他非盗版的相似度都远远低于1,大部分在0.6左右。结论 本文提出了一种基于密文域的可逆水印方案,首次提出了HESGC和JWT,实现了密文域可逆水印技术和盗版追踪功能。该方案直接采用灰度图像作为水印图像,解除了以往以二值图像作为水印图像,或者将灰度图像二值化后作为水印图像的限制,而且采用基于级联混沌技术提高了灰度水印图像的安全性。此外,本文成功消除了图像分区分类中纹理/平滑区域中的平滑/纹理孤岛,使分类结果更加准确、合理。实验结果表明,本方案不仅能够抵抗一些常见攻击,而且容量大、安全性高,很好地保护了用户隐私。本文实现了密文域可逆水印技术,适用于隐私保护要求高的医学、军事等领域。  相似文献   
54.
针对大规模问题求解效率不高、结果不理想等问题,以影响参数多变的风力发电机布局问题为研究对象,设计并实现了超启发式算法策略,底层算子用差分进化(Differential Evolution,DE)算法和适应性协方差策略(Covariance Matrix Adaptation Evolution Strategy,CMA-ES)算法,高层策略用启发式调用策略选择底层算子求解在不同场景、不同风力参数等多种情况下的风力发电机布局情况。实验将权值选择策略与DE算法、CMA-ES算法和随机调度策略进行比较,最终数据表明该策略求解风力发电布局的效果远高于其他三种。  相似文献   
55.
软件缺陷报告的严重性对缺陷的解决具有关键作用。随着软件规模的不断扩大,使用开源的软件缺陷跟踪系统成为海量缺陷信息数据的主要处理方法。分析缺陷报告严重性在数据仓库中的作用,是处理软件缺陷的重要内容。通过对Bugzilla缺陷跟踪系统数据的研究和分析,发现不同项目的属性特征差异较大,同时在修复率、解决时长、开发者、组件等属性上的统计特征具有一致性。对Mozilla项目和Eclipse项目的数据进行系统分析,并根据不同组件和项目中严重性程度分布情况,认为软件缺陷报告严重性程度的提升会导致缺陷修复率的提高,同时严重性程度为normal级别的缺陷解决时长最短,开发者持有缺陷的数量越高其修复率越低。  相似文献   
56.
针对战时运输路径优化问题,为合理地评估运输风险和有效地选择最优运输路径,提出了风险系数评估模型和多目标路径优化模型。由于运输网络符合复杂网络特性,基于复杂网络分析运输网络中的节点重要性,并结合战场距离的影响,建立运输网络节点风险系数评估模型;根据节点风险系数及路段行驶时间,提出了风险时间的概念来衡量路段的风险值,再通过专家决策运输时间和风险时间的综合权值,建立运输路径多目标优化模型,最后运用优化的Dijkstra算法求解最优运输路径。经过实验仿真分析,该方法在战时运输路径优化问题上具有可行性。  相似文献   
57.

扩展标记语言(XML) 带有一定的结构和语义信息, 与普通文本相比, XML具有描述精确、表现形式丰富等特点, 但同时也使得传统的自然语言处理和数据挖掘等技术不能直接应用. 根据XML内容和结构并非独立, 内容影响结构, 结构作用于内容, 提出一种基于张量的XML特征降维及综合相似度计算方法. 针对XML文档, 使用张量表示并采用基于最大互信息的方法对其进行降维, 采用将XML结构和内容相融合的综合相似度度量方法确定结构和内容的内在联系及共同作用方式, 提高XML综合相似度计算性能. 实验及结果分析验证了所提出方法的有效性.

  相似文献   
58.
针对基于离散元方法的海冰与海洋平台结构碰撞分析系统,对运行于CPU GPU异构高性能计算平台上的大规模粒子模拟进行可视化方法的研究.使用OpenGL完成不同规模的平整冰、浮冰、冰脊和不规则形态海冰的呈现,不同形状海洋平台结构与受力网格的绘制,海冰粒子的运动轨迹与速度的表达,海浪效果的模拟以及碰撞过程的动画演示等.通过定义合理的交互模式与接口,在一定程度上融合GPU加速的离散元计算与后处理显示,基于多进程管道通信、多线程并行输出等实现在GPU加速计算的同时实时显示粒子模拟计算结果.该方法在帮助研究者随时掌握程序执行状况的同时,大幅减少后续传输、处理和存储的数据.  相似文献   
59.
在实际的自动人脸识别系统中,输入的识别图像往往在表情、分辨率大小以及姿态方面呈现出多种变化。现在很多方法尝试通过线性或局部线性的映射来寻找由这些变化共享的统一的特征空间。利用由受限玻尔兹曼机(RBM)堆叠成的深度神经网络来发掘这些变化内在的非线性表达。深度网络能够学习高维数据到低维数据的映射关系,并且有助于提高图像分类和识别的性能。同时,为了实现在一个统一的深度框架下同时进行特征提取和识别,在网络的顶层增加了一个监督的回归层。在预训练阶段,通过训练集中不同姿态、不同表情以及不同分辨率的图像对网络进行初始化。在微调阶段,通过网络的输出与标签之间的差 并利用标准反向传播的方法 对模型的参数空间进行调整。在测试阶段,从测试库中随机选择一幅图像,获得统一空间下的特征向量。通过与参考图像库中的所有特征向量进行对比,利用最近邻域的方法识别人脸身份。在具有丰富表情以及大姿态变化的CMU-PIE人脸数据库上进行了全面的实验,结果表明,提出的方法取得了比最新的局域线性映射(或局部线性)的人脸识别方法更高的识别率。  相似文献   
60.
于琦  周勇 《微机发展》2008,18(2):34-37
本体是概念模型的明确的规范说明,能够精确地描述概念体系和领域知识。为了将异构数据源中的数据识别出来并进行语义相关的集成,提出了一种基于本体集成异构数据源的方法。首先将各个数据源中的数据以XML文档形式进行描述,然后将各个XML文档的文档类型定义(DTD)转化为DIM数据模型表示,最后通过语义聚类、全局模式生成等步骤,实现XML文档的基于本体的语义集成。文中提出的方法以普林斯顿大学的心理学家、语言学家和计算机工程师联合设计的一种基于认知语言学的英语词典为本体库,可有效地识别出异构数据源中的具有等价语义或相近语义的数据,从而更准确地对异构数据源中的数据进行集成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号