全文获取类型
收费全文 | 89篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 1篇 |
综合类 | 58篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
水利工程 | 1篇 |
无线电 | 11篇 |
一般工业技术 | 1篇 |
冶金工业 | 8篇 |
自动化技术 | 10篇 |
出版年
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 4篇 |
2012年 | 5篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 11篇 |
2007年 | 6篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有93条查询结果,搜索用时 15 毫秒
1.
在车载自组网(VANET)中许多服务和应用需要保护数据通信的安全,为提高驾驶的安全性和舒适性,一些与交通状况有关的信息就要被周期性地广播并分享给司机,如果用户的身份和信息没有隐私和安全的保证,攻击者就会通过收集和分析交通信息追踪他们感兴趣的车辆,因此,匿名消息身份验证是VANET中不可或缺的要求。另一方面,当车辆参与纠纷事件时,证书颁发机构能够恢复车辆的真实身份。为解决车载通信这一问题,郭等人在传统方案的基础上提出一种基于椭圆曲线的变色龙散列的隐私保护验证协议。虽然此方案较之前方案具有车辆身份可追踪性和高效率性,但分析表明此方案不满足匿名性。对郭等人的方案进行安全性分析并在此基础上做出改进。 相似文献
2.
定义了一种新的形状描述子和一种矩阵内积.该描述子是二值对角对称图表,此图表具有图形上成对点的全局对称特性.在定义了矩阵的内积基础上,计算了两图形的匹配值.此定义方法缩短了匹配值的计算时间,通过几种类别的图形测试了这种描述子的描述能力. 相似文献
3.
纹理是真实感图像最重要的特征之一,在纺织图案、广告设计及建筑装潢等领域都起着非常重要的作用.在计算机图形学研究中,如何用计算机生成大量漂亮、逼真的纹理图案是一个非常有趣并富有挑战性的问题.本文基于矩阵变换算法提出了一种在计算机上生成多种复杂纹理的新方法.实验表明,该方法简单易行,能够快速地生成大量不同的纹理,且生成的纹理既十分漂亮又比较逼真. 相似文献
4.
提出了一种基于直方图的图像签名方法.该方法首先提取图像的直方图信息,然后用其生成哈希值,并将所生成的哈希值加密,最终得到图像签名.实验结果显示,该方法能够有效地抵抗旋转,缩放等不修改内容的操作,并能够灵敏的检测出恶意攻击. 相似文献
5.
综述了图割的基本理论框架及利用图割解决问题时的主要流程和图割方法存在的难点问题.介绍了图割的发展状况及图割的应用领域,指出了其中的公开问题,并对图割未来的研究方向做出展望. 相似文献
6.
本文将一次U系统的正交函数系应用到商业票据防伪中,给出了一种新的数字水印算法.通过算法设计和仿真实验分析,该数字水印算法对票据防伪具有算法简单易实现,能够抵抗票据的涂抹、裁剪、JPEG压缩、加噪等攻击的特点.可适用于商业票据的防伪和认证. 相似文献
7.
本文将Fibonacci变换作为一种水印预处理方法,和传统的相位水印方法结合,提出了一种基于Fibonacci变换的音频相位水印算法,改进后的算法和传统算法相比具有更好的鲁棒性. 相似文献
8.
9.
简易高精度的平面五点摄像机标定方法 总被引:1,自引:0,他引:1
为了进一步提高相机参数精度,简化标定过程,在张正友平面标定算法的基础上,提出了一种较简单的5点标定算法。本文利用一个矩形作为标定模板,将其4个角点和中心点作为待匹配点。仅利用不同角度拍摄的10(10~20幅均可)幅图像,即可求解全部相机内外参数。首先,为了减小数据对结果的影响,对获取的5个点的图像坐标进行归一化,将点坐标控制在以原点为中心,2~(1/2)为半径的圆内;其次,相机成像模型未考虑畸变,考虑到单应矩阵可能会有零元素,故按照9个自由度来求解;再次,求解出相机的内外参数,将求得结果的平均值作为非零因子λ的值;最后利用Levenberg Marquarat(LM)算法对所有内外参数进行整体优化。选用不同噪声水平的模拟实验和真实图像进行测试,结果显示该算法比张正友棋盘格算法的精度要高。 相似文献
10.
Zhou等人提出一种强代理多重签名方案,并声称该方案具有强不可伪造性和不可否认性.通过对Zhou的方案进行安全分析,指出该方案具有伪造性和否认性,并给出相应的攻击方法.通过对签名中R表示形式的限定给出两种改进方法来阻止相应的攻击. 相似文献