首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   41篇
  国内免费   5篇
综合类   1篇
无线电   43篇
自动化技术   67篇
  2024年   1篇
  2023年   3篇
  2022年   10篇
  2021年   7篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2016年   1篇
  2014年   2篇
  2013年   4篇
  2012年   6篇
  2011年   4篇
  2010年   7篇
  2009年   6篇
  2008年   4篇
  2007年   7篇
  2006年   7篇
  2005年   6篇
  2004年   2篇
  2003年   5篇
  2002年   7篇
  2001年   7篇
  2000年   2篇
  1999年   3篇
  1998年   2篇
  1992年   1篇
  1991年   1篇
排序方式: 共有111条查询结果,搜索用时 265 毫秒
1.
在计算机图形学中,3D形状可有多种表示形式,包括网格、体素、多视角图像、点云、参数曲面和隐式曲面等。3D网格是常见的表示形式之一,其构成3D物体的顶点、边缘和面的集合,通常用于表示数字3D物体的曲面和容积特性。在过去的20年中,基于3D网格载体的虚拟现实、实时仿真和交叉3维设计已经在工业,医疗和娱乐等场景得到广泛应用,以3D网格为载体的水印技术、隐写和隐写分析技术也受到研究者的关注。相比于图像与音视频等载体的隐写,3D网格具备嵌入方式灵活与载体形式多变等其自身的优势。本文回顾了3D网格隐写和隐写分析的发展,并对现有研究工作进行了系统的总结和分类。根据嵌入方式和嵌入位置将隐写算法分成4类:两态调制隐写、最低位隐写、置换隐写和变换域隐写;根据特征提取角度将隐写分析算法分为2类:通用型隐写分析和专用型隐写分析。随后,介绍了每个类别的技术,综合安全性、鲁棒性、容量以及运算效率分析了各类算法的优劣性,总结当前的发展水平,并提供了不同嵌入率下两种数据集上隐写分析算法之间的性能比较。最后讨论了3D隐写和隐写分析现有技术的局限性,并探讨了潜在的研究方向,旨在为后续学者进一步推动3D隐写和隐写分析技术提供指导。  相似文献   
2.
该文提出了一种新的在无线Ad hoc网络中进行视频传输的多路径包调度算法(MPPA).该算法充分考虑到视频流传输的特殊QoS要求,针对视频流中的每个数据包进行操作,通过计算将其指定在某条路径上传输.避免了传统多路径传输中的接收端数据包乱序和重新排序的问题,有效地减小了接收端的启动延时和缓冲区需求.同时仿真结果验证了上述理论的正确性.  相似文献   
3.
融合奇异值分解和线性鉴别分析的人脸识别算法   总被引:5,自引:0,他引:5  
本文提出了奇异值分解(SVD)和线性鉴别分析(LDA)相结合的人脸识别算法。理论上,当两种数据或分类器具有一定的独立性或互补性时,数据融合或分类器融合才能改善识别率。SVD和LDA之间有着明显的互补之处,LDA在fisher准则下能最大限度地把不同的类别区分开来,但作为一种子空间方法,LDA敏感于位移、旋转等几何变换。而作为一种代数特征提取方法的SVD则具有位移、旋转不变性等优点。因此,将这两种方法相结合就有可能提高分类性能(好于单独的SVD方法和单独的LDA方法)。在ORL数据库上的实验表明,SVD和LDA相融合的识别方法的确提高了人脸识别率。  相似文献   
4.
一种新颖的基于非压缩数字视频的水印盲检测算法   总被引:10,自引:0,他引:10  
数字水印是一种嵌入到多媒体数据中用来进行版权标识的工具。在众多的宿主媒体中,数字视频因具有隐藏容量大、透明性好、鲁棒性强等诸多优点而受到日益广泛的关注。但是很多文献中提到的视频水印都是从数据流中提取单帧图像进行处理,这类算法与静态图像的水印方法如出一辙,没有充分利用视频文件的各种特性。而且对帧平均、视频压缩等常见的运动图像攻击方法十分敏感。针对这些问题,本文以非压缩视频文件为实验对象,结合人类视觉模型和彩色图像场景分割的方法,提出并实现了一种基于视频时间轴的数字水印盲检测算法。实验结果表明算法有效实用。  相似文献   
5.
Based on the model of a formal neuron proposed by McCulloch and Pitts,a kind ofneural circuit,which is a CMOS Variable Threshold Logic(VTL)circuit,is given in this paperconsidering the features of the binary image processing system.The theoretical analysis,andthe simulations for the building block circuits such as D/A converters,comparator and so on aregiven.The layout design of the whole circuit are also given.The binary image processing can berealized by using the VTL circuit combined with its external auxiliary circuits.  相似文献   
6.
基于SATER模型的多媒体远程教学平台的设计与实现   总被引:6,自引:0,他引:6  
在简要分析了远程教学平台设计原则的基础上,提出了一种包括学生S管理员A教师T远程教学环境E和教学资源R的SATER结构模式,进一步讨论了基于Internet/Intranet的多媒体远程教学平台的组成、功能和数据库设计,兼顾了师生间协同学习和分布学习,并在中国科学技术大学校园网上试运行。  相似文献   
7.
近几年,Internet已经经历了指数级的增长,各种各样的应用对当前的IP网络提出了挑战。基于MPLS的VPN对于未来的Internet服务是个很好的解决方案,并且MPLS技术已经被一些大的Internet服务供应商采用,来提供VPN服务以及在他们VPN传输网络的顶层提供一些增值应用。本文提出了一个基于使用标签堆栈的机制来有效降低MPLS-VPN网络所需的标签数量。通过这种方法可以减小转发表的大小,提高转发速度,从而使MPLS-VPN的性能得到有效的提高。仿真结果也证实了所提方法的优点和有效性。  相似文献   
8.
提出了一种基于轮廓/纹理的适用于低比特率帧间编在码的BBSMF方法。该方法首先把图象分割成不同区域,对分割后的各个区域用可变尺寸的正方形分块逼 近;然后采用运动检测技术分离出运动区域和静止区运动区域进行运动估计,  相似文献   
9.
基于B/S模式的远程教学平台的设计   总被引:8,自引:1,他引:8  
该文在分析B/S模式特点的基础上,讨论了远程教学平台的设计与开发,分析了已有系统的不足,提出了系统的总体结构,并进一步对系统设计中ASP/ADO、系统安全控制、数据库设计等一些关键技术提出了解决办法。  相似文献   
10.
针对大规模移动Ad Hoc网络中存在的不诚信行为问题,基于组合公钥技术和门限密码体制的结合,并引入双线性映射算法设计秘密分片验证机制,提出一种新的支持不诚信行为发现的移动Ad Hoc网络密钥管理方案.通过与已有的密钥管理方案相比较,本方案在保证效率、安全和扩展性要求的前提下,具有较强的健壮性,能够适用于大规模移动Ad Hoc网络.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号