全文获取类型
收费全文 | 33篇 |
免费 | 2篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 5篇 |
金属工艺 | 3篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 3篇 |
无线电 | 12篇 |
一般工业技术 | 1篇 |
自动化技术 | 9篇 |
出版年
2024年 | 1篇 |
2018年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 2篇 |
2009年 | 1篇 |
2008年 | 2篇 |
2006年 | 2篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 10篇 |
排序方式: 共有39条查询结果,搜索用时 93 毫秒
1.
分析了中国ADI产业化所遇到的困难,建议成立包括教育中心、推广中心、产业串联中心、应用工程研究中心、技术研发中心、规范与产品认证中心、国内外交流中心、国内外交易中心在内的中国ADI工程公司,以便更好地发挥全国ADI技术委员会的职能作用,推进中国ADI事业健康快速地发展. 相似文献
2.
3.
4.
陈明志 《数字社区&智能家居》2006,1(12):159-160
本文对数字图像中几种具有代表性的边缘检测算子进行了理论分析,并通过VC编程实验,对各种算法进行实现,通过比较得出了各自的优缺点和适用范围。 相似文献
5.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性. 相似文献
6.
利用数码相机进行钢结构的变形监测是对传统近景摄影方法的变革,但数码相机属于非测量相机,它没有框标及定向设备,摄影瞬间的内、外方位元素的初始值是无法得到的.因此,常规解法无法解决数码相机获取测量数据的计算处理问题,对此时间基线视差法有其特殊优势.利用三维时间基线视差法处理钢结构变形测量数据的解算方法,给出了实验结果.该方法考虑了分辨率、焦距以及外界环境条件的影响,采用有效的方法进行消除,取得了观测误差小于2/1000的结果. 相似文献
7.
8.
为了减少前摄推荐对用户当前活动可能产生的干扰,提出一种适应用户接受度变化的前摄推荐模型,感知用户对系统主动的信息推送是否有潜在需求以及需求的波动性,以提高用户体验。使用接受度向量来评估用户对信息推送的需求,应用决策树算法对用户历史上下文进行规则推理,形成用户对上下文推荐的接受度向量,并根据上下文变化和用户反馈来调整推荐接受度向量。试验结果表明,模型能够响应用户对推荐的动态变化,有助于改善用户体验。 相似文献
9.
办公自动化管理系统简称OA系统,该系统的开发目的是为了知识化管理企业内部。实现网络办公自动化,这将为企业,政府部门节省大量的人力资源,节省大量的办公费用,实现文件管理自动化,规范工作流程,大幅度提高办公效率。随着网络的高速发展,网络OA系统逐渐受到关注。一些大型企业集团(例如联想、海尔)正致力实现高层次的网络办公自动化,中型企业也存在网络OA系统的需求。OA系统实现了公共信息、组织管理、公文流转、权限管理。系统开发选用java、jsp、html语言,采用了xml、ajax、jstl、jbpm、Struts、Spring、Hibernate等技术,使用Tomcat作为Web服务器,MySQL作为系统的数据库服务器。 相似文献
10.
随着新的学科和理论如交际法、整体论,以及心理学、语言学的发展对英语语音教学法的影响,通过回顾多学科环境下英语语音教学方法的不断创新,包括交际法、声音背景、戏剧技巧、多感官模式、情感域和神经语言学等,总结了各种方法的特征和研究重点,以期从不同学科、不同理论角度为英语语音教学提供参考,以改变传统语音教学课堂反复练反复犯和汉语母语的负迁移等问题。 相似文献