首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   1篇
  国内免费   7篇
电工技术   3篇
综合类   14篇
化学工业   3篇
机械仪表   7篇
建筑科学   2篇
能源动力   1篇
轻工业   1篇
石油天然气   1篇
武器工业   2篇
无线电   15篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   50篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   5篇
  2014年   3篇
  2013年   6篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   4篇
  2008年   4篇
  2007年   5篇
  2006年   7篇
  2005年   12篇
  2004年   7篇
  2003年   6篇
  2002年   6篇
  2001年   2篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   3篇
  1990年   2篇
  1989年   1篇
排序方式: 共有103条查询结果,搜索用时 15 毫秒
1.
江红  江东 《信息技术》2002,(3):34-34,37
PowerPoint2000是Microsoft公司办公自动化软件Office2000的重要构件之一。其自身具有强大的处理功能,尤其是PowerPoint2000所提供的基本动画效果,更是给演示文稿增添了很多色彩。如果能将这些基本动画效果巧妙地组合在一起,就会创作出更富感染力的作品。就创作中的技巧并结合应用举例分析如下。相信人们可以利用这些设计思想,创作出更加精彩的作品。  相似文献   
2.
Single-assignment and functional languages have value semantics that do not permit side-effects. This lack of side-effects makes automatic detection of parallelism and optimization for data locality in programs much easier. However, the same property poses a challenge in implementing these languages efficiently. This paper describes an optimizing compiler system that solves the key problem of aggregate copy elimination. The methods developed rely exclusively on compile-time algorithms, including interprocedural analysis, that are applied to an intermediate data flow representation. By dividing the problem into update-in-place and build-in-place analysis, a small set of relatively simple techniques—edge substitution, graph pattern matching, substructure sharing and substructure targeting—was found to be very powerful. If combined properly and implemented carefully, the algorithms eliminate unnecessary copy operations to a very high degree. No run-time overhead is imposed on the compiled programs.  相似文献   
3.
物联网是一个巨大的、分布广泛的物与物相连的网络,其上产生的海量数据通常是与时间和空间相关的,具有动态、异构、分布的特性,因此对这些数据的挖掘非常困难,而且耗费时间和内存,效率低下。为了解决这些问题,提出了一种基于云计算的物联网数据挖掘系统:将这些海量数据转化为PML数据文件,并存储在HDFS中,同时把挖掘任务分配到多台节点服务器上并行处理。采用Hadoop平台,将关联规则Apriori算法Map/Reduce化,提高了挖掘的效率。另外,采用副本策略将计算向存储迁移,将失效节点的计算迁移到副本数据存储节点就地执行,降低了数据传输的时间,大为提高了挖掘的效率。  相似文献   
4.
提出了一个兼具实时性和鲁棒性的短视频拷贝检测框架,并以长视频中的广告检测为应用进行研究.框架主要分为两个部分:1.基于音频匹配的短视频拷贝检测;2.基于图像的边界精确定位.第一阶段从原始视频中获得声谱图,并进一步地提取出音频特征并在音频库中寻找匹配;在第二阶段,对检测到的视频片段进行合并,然后利用视频片段在边界处附近的图像特征,对边界片段进行精确定位.实验结果显示,准确率高达99%,取得了很好的效果.  相似文献   
5.
ABSTRACT

Embedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness.  相似文献   
6.
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes.  相似文献   
7.
可靠性是可信性研究的基本内涵之一,也是P2P ( Peer-to-Peer)存储系统研究的关键。P2P存储系统结点具有高动态特征,结点频繁地上下线给系统的可靠性分析带来困难。结点的暂时离线会增加副本数量,从而导致系统不必要的损耗。较多的副本数量会增加系统的可靠性,但是同时会导致系统的一致性维护成本增加。而较少的副本数量又会导致系统的可靠性显著降低。针对副本的数量和可靠性之间的关系,采用随机Pctri建立了P2P存储系统的可靠性模型并加以分析,围绕数据可靠性度量要求和数据副本的数量建立关系模型,从理论上指明研究系统可靠性的目的和基本原则,这可以在系统组建之初帮助优化系统的设计。  相似文献   
8.
程序设计是计算机专业课程中的重要内容之一。在程序设计课程教学中,如何解决程序设计本身枯燥、难懂这个问题,找到一条比较新颖的教学方式,一直是广大计算机教师颇感兴趣的课题。结合几年来VB程序设计的实际经验,并进行深刻的反思,总结出一个四步教学法。  相似文献   
9.
通过分析网络处理器系统的收发机制,提出了一种基于网络处理器的零拷贝技术。该技术不仅实现了在网络处理器系统下的零拷贝技术,而且也体现出网络处理器中不同数据处理层的协作框架。  相似文献   
10.
针对轨枕养护温控系统数据量大的特点,系统实现了对数据库分卷备份、分卷恢复的功能。一年多的运行证明,该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号