全文获取类型
收费全文 | 68篇 |
免费 | 7篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 2篇 |
综合类 | 8篇 |
机械仪表 | 3篇 |
轻工业 | 2篇 |
武器工业 | 1篇 |
无线电 | 16篇 |
一般工业技术 | 4篇 |
自动化技术 | 53篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 3篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 9篇 |
2009年 | 11篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2005年 | 1篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2001年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有89条查询结果,搜索用时 15 毫秒
1.
2.
3.
对图像进行小流变换后各子图像数据的特性进行了探讨,并利用这些特性提出了一种方块分割方法和一种矢量量化编码时所需的数据平稳性和各态扁历性的大数据检测方法;然后研究了小流变换在热图像压缩中的应用。 相似文献
4.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
5.
随着互联网的高速发展和用户规模的不断扩大,各种针对网络服务端的攻击不断增加。目前大部分的网络防护措施主要针对对网络层和传输层的攻击,对针对应用层的攻击几乎没有防护能力,但越来越多的针对Web的攻击通过应用层完成。文章提出一种基于RBF神经网络的HTTP攻击行为自动识别方法。该方法通过模拟基于HTTP协议的正常行为和异常行为,对获取的Web通信过程中的数据包包体内容进行分析,结合数据包包头的相关信息,构造基于HTTP协议的网络行为。通过大量的模拟实验,形成大量的基于HTTP协议的正常行为记录和异常行为记录,再使用这些行为记录训练基于径向基函数的神经网络。系统可以利用训练好的神经网络从当前的基于HTTP协议的网络行为中自动识别异常HTTP行为,再将识别出的异常HTTP行为存入异常HTTP行为库中。 相似文献
6.
基于SPI的访问控制技术 总被引:4,自引:0,他引:4
从应用层网关入手采用Winsock2 SPI技术,拦截套接字函数,截获网络数据包.当用户访问Web网页时,根据控管规则对Web网页内容过滤,达到控制访问网络的目的.实验证明,该方法实用有效,并取得预期的效果. 相似文献
7.
红外热成像系统将物体表面的热辐射显示成二维的可视图像,它是热成像技术,红外标定技术,图象处理技术,多媒体技术和图象压缩与恢复技术等多项高技术的集成,在冶金自动化的电气故障诊断,非接触在线测温和窑炉监测等方面有广泛用途,本文概要介绍我们开发成功的3种热成像系统的基本原理,系统组成,主要技术性能和在冶金工业中的应用情况。 相似文献
8.
本文分析目前的DRM系统产生、现状以及基本模型,提出基于USB—KEY的数字版权保护的实现方式,采用实时监控的方式和独立硬件存储密钥的方式来对系统进行可信用户的操作保护,并对整个系统的安全性进行分析说明。 相似文献
9.
为了提高嵌入水印图像的视觉效果和解决自适应调节参数简单的问题,借鉴了离散小波变换下纹理特征清晰度分析评价标准的思想,对文献[1]提出的分块自适应水印算法做出了改进,并提出了一种改进的水印算法.对图像离散小波变换的近似子带进行分块和纹理特征计算处理,对纹理特征计算值进行分类和确定对应分类的嵌入强度,将水印信息嵌入到近似子带分块SVD(奇异值分解)的S矩阵中.实验结果表明,通过纹理清晰度分析出来的自适应效果好于文献[1]中提到的方法,PSNR=70,NC=0.9926,而且水印信息具有良好的鲁棒性和不可见性. 相似文献
10.