首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   2篇
  国内免费   1篇
化学工业   1篇
建筑科学   3篇
无线电   8篇
一般工业技术   13篇
自动化技术   11篇
  2016年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   4篇
  2007年   7篇
  2005年   1篇
  1995年   1篇
  1994年   2篇
  1992年   3篇
  1991年   1篇
  1990年   2篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有36条查询结果,搜索用时 13 毫秒
1.
数字隐写和隐写分析是信息隐藏技术的重要分支。JPEG图像是隐写术最常见的载体,因而研究以JPEG图像为载体的隐写和隐写分析具有重要意义。剖析了JPEG文件结构,提出了基于JPEG格式的隐写方案;并针对该方案提出了相应的隐写分析方案;然后通过大量统计,建立了两个数据库,并最终构建了一个准实时隐藏信息提取系统。该系统从5万幅互联网上的JPEG图像提出了信息,并有效攻击了11种互联网上的隐写软件。  相似文献   
2.
针对蛋白质序列分类的需求,深入研究了蛋白质序列分类算法。对蛋白质序列的特征属性进行了大量的分析和研究,给出了蛋白质序列特征属性的描述形式。在此基础上设计了一种基于加权决策树的蛋白质序列分类算法,详细阐述了加权决策树的构造过程以及决策树的主要参数计算方法,而且根据蛋白质序列的特征,对决策树进行了改进,给出了加权决策树的实现方法。测试结果表明:设计的蛋白质序列分类算法具有较高的分类精度和较快的执行速度。  相似文献   
3.
张毅  梅挺 《电子设计工程》2011,19(21):34-36
对蛋白质序列筛选算法进行了研究,针对蛋白质数据库中存在大量的冗余序列,提出了一种基于隐马尔可夫模型的蛋白质序列筛选算法。详细阐述了在蛋白质数据库中如何建立隐马尔可夫模型。对模型中主要参数的求解和估计给出了主要计算公式。然后利用所建立的模型对蛋白质数据库进行的序列筛选测试,测试结果表明本文设计的算法对同源蛋白质序列筛选精...  相似文献   
4.
以上海世博会城市最佳实践区能源中心为案例,介绍了江水源热泵系统的工作原理、能源管道的设计和施工工艺、大面积长距离能源管道循环冲洗和化学冲洗技术.简要阐述了能源中心、能源管道及空调末端的施工协调,并论述了供回水系统的调试要点和步骤.  相似文献   
5.
梅挺  代群  任伟 《通信技术》2008,41(5):125-127
构建了一种基于误差反向传播神经网络的入侵检测系统总体架构,分析了该系统的各组成模块和功能要求.重点阐述了基于误差反向传播的入侵检测分析模块的设计方案,研究入侵分析过程中的几个关键问题并给出了解决方法.最后给出了基于误差反向传播网络的检测算法流程.  相似文献   
6.
炭纤维复合材料不仅是发展航空航事业必不可的轰结构材料和耐烧蚀材料,而且也是民用工业更新换代的新型材料。世界炭纤维总用量的35%右右用来制造各种体育运动器材。中国科学院山西煤炭化学研究所1988年立项研制全碳型羽拍和碳杆羽拍,经过两年的努  相似文献   
7.
第五届全国民用碳纤维复合材料会议由国家建材局主持,哈尔滨玻璃钢研究所主办,于1990年6月29日至30日在牡丹江地区召开。来自国家科委、中国科学院、航天部、国家建材局、化工部、冶金部、纺织部、高等院校及其所属的科研、生产等单位的领导,专家近50名代表参加了会议,会议交流碳纤维及其复合材料研究论文25篇。与会代表回顾了国家“七五”  相似文献   
8.
通用级沥青碳纤维是采用廉价的沥青为原料,经热缩聚、熔纺、不熔化、碳化处理而制成。中国科学院山西煤炭化学研究所承担国家两委下达的沥青碳纤维研制任务,从1979年开始至今历时五年时间,经过实验室基础研究、小型试验、年产300公斤的扩大试验,考察了  相似文献   
9.
针对数字签名,探讨了纠错码理论和技术在数字签名中的重要作用,介绍了一类纠错码数字签名方案:提出了一种将签名与加密、纠错相结合的公钥密码新体制,新体制比较充分发挥了纠错码的潜在优势。本文研究指明了纠错码在认证系统中的应用前景。  相似文献   
10.
基于Niederreiter纠错码的公钥密码体制的研究   总被引:1,自引:0,他引:1  
梅挺  代群 《通信技术》2007,40(6):36-39
二十多年来,纠错码成功地用于构造诸多纠错码公钥密码体制。文中首先研究了N公钥体制的性能指标,给出了它的计算机模拟曲线;通过分析N公钥体制的安全性,给出了一种攻击N公钥体制的新方法;然后探讨M公钥体制与N公钥体制的内在关系,揭示了它们之间安全性等价的事实,给出了M公钥与N公钥体制性能比较的结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号