首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   7篇
  国内免费   11篇
电工技术   2篇
综合类   5篇
化学工业   3篇
金属工艺   19篇
机械仪表   15篇
建筑科学   5篇
轻工业   5篇
无线电   6篇
一般工业技术   5篇
冶金工业   1篇
自动化技术   21篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2014年   8篇
  2013年   5篇
  2012年   10篇
  2011年   4篇
  2010年   9篇
  2009年   7篇
  2008年   8篇
  2006年   1篇
  2005年   2篇
  2004年   7篇
  2003年   2篇
  2001年   3篇
  2000年   1篇
  1998年   3篇
  1997年   1篇
排序方式: 共有87条查询结果,搜索用时 15 毫秒
1.
陈永强  王宏霞 《自动化学报》2014,40(7):1412-1420
针对欠定盲分离问题,提出了一种新的源恢复方法. 在时频域局部区域采用复高斯分布对源信号进行建模,将语音信号的稀疏性和局部平稳性结合在一起,提出了一种新的混合模型来描述观测信号在局部区域的概率分布.通过该模型,将每个时频点的源信号状态的判断问题转换成模型的参数估计和后验概率的计算问题,最后通过子混合矩阵的逆恢复出源信号. 实验结果表明,该方法具有很快的收敛速度,并且比已有方法具有更好的分离性能.  相似文献   
2.
采用病毒感染细胞技术观察热力对IgG制品中人类免疫缺陷病毒1型(HIV-1)的灭活作用。冻干IgG中HIV-1(10^4.8TCID50)可被80℃2h和100℃30min灭活。IgG溶液中的HIV-1(10^6.1TCID50)可被60℃20min和80℃5min灭活。用灭活后的HIV-1再感染MT4细胞,通过连续传代培养(3代,21天)后,细胞均未出现感染性病变,提示HIV-1对热较敏感。  相似文献   
3.
为了缩小二分法求解最优H∞性能的搜索范围,降低搜索代价,采用状态空间分析法,提出了一种获取H∞性能下界的方法.与一般方法不同,根据此方法所得的下界仅跟H2 Riccati方程的解有关,而不被卷入该Riccati方程的计算.因此,下界的获取简单.不仅如此,该方法还能揭示最优性能与H∞性能(包括最优控制与H∞控制,最优估计与H∞估计)间的区别和联系、分析多扰动通道对H∞性能的影响以及可预演扰动的有效利用对H∞性能的改善.  相似文献   
4.
主要研究有限时间域的H∞预演控制问题. 我们从传统的解决最优控制问题的思路入手, 发现了经典方法解决该问题的症结所在后, 寻找并通过一个适当的线性变换来排除之, 获得了问题可解的充要条件和一个简单的预演控制器. 最后使用一个数值例子演示了H∞预演控制器改进系统闭环性能的有效性.  相似文献   
5.
1 引言在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。信息的传输通过脆弱的信道,信息存储于“不设防”的计算机系统中,如何保护信息的安全已成为当今普遍关注的重大问题,密码技术是有效且可行的办法。我们知道随机数对密码的研究有着十分重要的作用,序列密码的关键在于伪随机数的产生,在许多协议的执行期间也需要产生随机数。通过抛掷硬币或其它物理处理来产生随机数是费时费钱的,所以在实际中通常使用伪随机比特产生器(PRBG)。一个PRBG是用一个短的随机比特串(“种子”)开始且把它扩展成更长“看起来随机”的比特串,这样一个PRBG降低了在实际使用中需要的随机比特的总数目。在一般的计算机程序语言中,随机函数通常基于线性同余或有限域理论来产生随机数,虽然其速度非常快,但是不安全,从线性移位寄存器(LFSR)得到的PRBG也是相当不安全的,这些PRBG虽在模拟中相当有用,但对密码应用来说保密性很差。文[4]提出的  相似文献   
6.
基于混沌映射的鲁棒性公开水印   总被引:39,自引:0,他引:39  
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.多级混沌密钥的使用与频域系数修改的隐蔽性,加强了水印信息的保密性,在保证隐藏较大容量的有意义二值水印图像的同时,实现了水印信息的盲提取,并在水印的不可见性与鲁棒性之间达到了合理的折衷.  相似文献   
7.
以某品牌汽车天窗内板构件为研究对象,鉴于该零件翻边型面精度要求比较高,且易于发生回弹,较难满足其装配性能要求的特点,在对比了传统制造工艺设计方法与现代金属板料成形仿真软件确定工艺方案的优缺点后,应用Autoform软件对该覆盖件类零件进行了冲压工艺分析,预测了板料成形过程中的减薄、拉裂、起皱,回弹等缺陷,确定了该零件的成形工艺方案。在实际生产过程中,通过部分实验和试模,进一步地改进和完善了该零件的工艺方案与模具设计,最终生产出了符合客户要求的零件产品并设计出了相应的模具结构。  相似文献   
8.
304不锈钢中板酸洗缺陷分析   总被引:1,自引:0,他引:1  
分析了不锈钢中板酸洗后产生缺陷的原因,改进措施为:对连铸坯进行扒皮处理、加强酸洗、轧后快冷。  相似文献   
9.
一种定位精确的混沌脆弱数字水印技术   总被引:20,自引:2,他引:18       下载免费PDF全文
丁科  何晨  王宏霞 《电子学报》2004,32(6):1009-1012
提出了一种特别适用于数字产品的认证、内容篡改证明和完整性证明的脆弱数字水印算法.原始图像的象素灰度值映射为混沌的初值,经过若干次迭代生成水印图像,然后把它嵌入象素灰度值的LSB(Least Significant Bit)平面.利用混沌对初值极端敏感性的特点,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明了所提出水印方案对篡改证明的有效性,敏感性以及良好的篡改定位能力.  相似文献   
10.
SPM探针制备的新进展   总被引:4,自引:0,他引:4  
扫描探针显微技术应用越来越广泛,其探针制备技术也不断得到开发。从探针结构的改进和探针功能的扩展等方面对近几年来探针制备技术的相关发展进行了阐述,探讨了SPM技术的拓展和新应用,同时也讨论各种制备方法的特点和适用条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号