首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   5篇
  国内免费   2篇
金属工艺   1篇
建筑科学   5篇
矿业工程   5篇
武器工业   2篇
无线电   2篇
一般工业技术   7篇
自动化技术   30篇
  2021年   1篇
  2014年   2篇
  2013年   3篇
  2012年   4篇
  2011年   2篇
  2010年   6篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2002年   2篇
  2001年   3篇
  1994年   2篇
  1992年   8篇
  1989年   1篇
  1987年   2篇
  1986年   2篇
排序方式: 共有52条查询结果,搜索用时 0 毫秒
11.
利用真正物理意义上的弹性模型来解决潜体运动图像变体匹配的问题,建立了海水介质中潜体运动图像的弹性模型,研究和实现了基于弹性网的潜体运动图像匹配算法.该算法较好地处理了某型潜体在不同时期同一区域尾迹图像之间的匹配问题,为研究潜体运动图像的形成和分析及探测运动潜体尾迹提供了决策手段和依据。  相似文献   
12.
船体腐蚀图象分析是计算机图象处理在船体腐蚀领域的一个应用技术。本文主要研究了船体腐蚀中断层图象匹配算法的设计与实现。该算法对于研究船体腐蚀的形成和分析具有十分重要的意义。  相似文献   
13.
分析了水印图像的嵌入,提取和检测过程,研究图像的Arnold变换及相关性检测方法,通过离散点集的置换移植图像信息,计算变换周期满足位置移动的要求,对原始水印图像进行多次Arnold变换,并将这个次数作为密钥保存的置乱次数,以供水印提取时使用,从而优化设计了算法并加以实现.实验结果表明,该方法增强了原始水印的安全性,明显提高了置乱水印产生的效果,并且原始水印的相关系数也有较大幅度的提高,具有一定的抗剪切能力和较好的抗滤波攻击效果.  相似文献   
14.
JT40型电缆夹     
<正> 电缆夹在滚筒采煤机的动力电缆和降尘水管的保护和固定得到广泛应用,但其产品型号、尺寸、材质和性能均不相同,无通用性,不便互换和管理。为此,鸡西矿务局受东煤公司委托研  相似文献   
15.
通过小波及小波变换的原理和方法,建立了适用于武器装备研制费用的小波神经网络预测与控制模型。结合某型装备研制费用,进行了预测与控制的数据仿真。  相似文献   
16.
一个有层次的网络应该包含以下3层:核心层、汇聚层和访问层.针对当前校园网络存在的瓶颈问题,详细讨论基于第三层交换的校园网主干网络拓扑结构,提出升级改进方案,以配置三层VLAN接口为例用网络仿真软件Boson-NetSim进行了仿真实现.  相似文献   
17.
文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术以及黑白名单规则等,将进程采集、进程分析、响应、黑白名单规则以及数据库添加等功能模块化,从安全性、低耗能、自我保护等方面对计算机系统进程进行监控和管理。系统能够分析出可疑、非法、高内存消耗的恶意进程,实现进程管理的安全运行。文章方案在VC语言平台下,针对局域网环境,分别对上述功能模块进行代码实现,最后从功能性测试(常用进程、进程采集、进程分析等),运行效率测试(系统自身的内存占用、CPU占用等)两个方面进行实验。实验结果表明,该方案可以安全、快速、准确地实现对系统进程的安全管理、对恶意进程的监控和强制关闭、对系统进程的自我保护功能,减轻安全管理人员监控的负担,从而提高其在网络安全工作中的效率。  相似文献   
18.
介绍图像处理技术在桨叶表面应力分布测试试验中的应用情况,对实际使用中的图像处理技术进行了较详细的分析讨论,经过处理后的桨叶试验图像,不仅增加了图像的清晰程度,而且从中可获得半定量以至定量的参数,以帮助对桨叶表面应力分布进行分析。  相似文献   
19.
<正> 鸡西矿务局为消除煤矿回采工作面上瓦斯超限而研制的通风设备JCZ—6.0型抽出式局部通风机。经1991年11月份国家能源部确定同意在东煤公司所属范围井下推广使用,目前在鸡西局累计安全回采煤量800余万吨,取得显著经济效益和社会效益。该风机将电机置于机壳外部,含有瓦斯的气体不直接和电机接触;叶轮采用A_3钢板焊接结构,二级串联,风量可达5~6m~3/s,全风压最高达到3000Pa,全压效率  相似文献   
20.
本文从园区网的信息安全现状出发,介绍了公钥基础设施PKI及其理论基础,详细阐述了分层PKI的设计思想,并提出了依据分层思想设计的PKI系统总体逻辑模型.论文还对系统的设计与实现的关键环节进行了探讨,包括CA子系统、密钥管理等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号