全文获取类型
收费全文 | 86篇 |
免费 | 14篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 5篇 |
综合类 | 3篇 |
化学工业 | 3篇 |
机械仪表 | 6篇 |
矿业工程 | 5篇 |
武器工业 | 4篇 |
无线电 | 5篇 |
一般工业技术 | 1篇 |
自动化技术 | 69篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 6篇 |
2009年 | 3篇 |
2008年 | 11篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 9篇 |
2004年 | 2篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有101条查询结果,搜索用时 15 毫秒
61.
涉及盲分离问题的各种算法在实现的过程中.针对不同的源信号选取合适的幂函数参数直接影响到分离结果的优劣,本文从两方面对幂函数参数对算法的影响进行讨论。首先分析幂函数和算法稳定性的关系,找出幂函数针对不同源信号的相应参数取值:然后分析幂函数和算法有效性的关系,给出幂函数参数变化对分离结果的影响。然后将幂函数的稳定性和有效性具体化地应用到盲分离迭代算法中.扩大了分离算法对源信号的适用性,可以提高信号分离的准确性以及算法本身的稳定性。 相似文献
62.
63.
采用ARM9微处理器和嵌入式操作系统ARM-Linux等技术,并应用高速Ethernet网络传输方式研制了武器系统的数据采集系统.该系统已经在武器系统中实际投入使用,并且取得了良好效果. 相似文献
64.
无线传感器网络的安全性研究 总被引:1,自引:0,他引:1
WSN(无线传感器网络)渐渐成为许多具有挑战性问题的解决方案,并在未来应用于更多的领域。然而,应用新的技术却不考虑安全性是极度危险的,安全是系统可用的前提。WSN将用于无法控制的高危险性环境中,除了无线网络中的一般性威胁,如信息泄漏、假信息的注入、重复消耗的攻击外,WSN物理可触性使之更易受到攻击。因此,安全性是WSN研究的重要课题。该文主要讨论了WSN的应用环境,安全研究的挑战与策略,并给出了众多国外优秀学者的WSN安全研究成果,最后对WSN安全研究提出几点展望。 相似文献
65.
本文对影响防空导弹武器系统生存能力的主要因素进行了分析,建立了影响防空导弹武器系统生存能力的指标体系,采用层次分析法(AHP法)与专家组决策法(Delphi法)相结合的方法确定各指标的权重,并且对各指标进行量化后规范化处理,给出了分级的生存能力综合评估模型,最后,运用该模型对某防空导弹武器系统进行生存能力的评估,结果与现实情况较好吻合,有一定的实用价值。 相似文献
66.
67.
68.
本文研究了基于梯度算子的多聚焦图像融合方法,对源图像小波变换的低频分量、高频分量分别采用加权平均、基于局部梯度算子的融合规则,并对高频分量的选择结果进行了一致性验证.实验结果证明,该方法可以获得很好的融合效果. 相似文献
69.
基于笔者所积累的二次设备现场检修经验,分析二次设备检修要点的差异,通过系统性总结二次设备检修方法,利用API Cloud开发了一款配电网二次设备故障检修安卓端现场辅助软件。提高作业安全性的同时将故障检修周期缩短了50%,有效地提高了故障检修效率,该检修技术具有良好的可拓展性和推广性。 相似文献
70.
基于图像攻击的隐藏信息盲检测技术 总被引:4,自引:1,他引:3
隐写分析技术是网络信息安全的重要组成部分.它的最根本问题是判断数字载体是否携带秘密信息.文中提出了基于攻击的隐藏信息盲检测方式,提取空域图像、DCT域图像一个二维特征向量,通过非线性神经网络分类器来判别图像是否含有秘密信息,并建立了7000多幅图像库(包括掩密图像与干净图像)进行了可行性、多样性仿真实验,取得了以下效果:(1)平均检测率90.085%(阳性检测率与阴性检测率的总平均);(2)不受限于隐写方案;(3)能够检测低嵌入率的掩密图像;(4)能够检测出经平滑、锐化、缩小、剪切和再压缩处理后的干净图像. 相似文献