首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   1篇
  国内免费   5篇
综合类   5篇
化学工业   6篇
机械仪表   2篇
建筑科学   1篇
矿业工程   2篇
能源动力   4篇
无线电   7篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   12篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2018年   1篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
  1999年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1987年   1篇
排序方式: 共有41条查询结果,搜索用时 0 毫秒
21.
针对全局灰度直方图缺少空间分布信息和SIFT特征匹配方法准确性不足的问题,提出基于分块的提取图像颜色矩方法,并改进了SIFT特征度量算法.然后将这两种改进算法相结合,并应用于图像检索系统中.实验结果表明,本文提出的算法在图像检索中取得了较好的效果.  相似文献   
22.
一种新的基于大整数分解困难问题的叛逆者追踪方案   总被引:1,自引:0,他引:1  
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(αi1,αi2)满足ai1+ai2=h mod(φ(N)),其中h为一常数,欧拉函数φ(N)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。  相似文献   
23.
高速公路建设期间,以环境破坏为代价发展起来的高速公路,违背了可持续发展这一根本目标。研究表明,采用合理选线、严谨设计线型、合理安排施工,应用新技术、新材料.及建设后期的绿化与养护工作,可使高速公路建设与环境协调发展。  相似文献   
24.
一种新的具有附加特性的叛逆者追踪方案   总被引:1,自引:1,他引:0  
将会话密钥 S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2 (方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案.  相似文献   
25.
简要介绍应用ADAMS软件建立集装箱运输的多刚体模型,根据路面不平度功率谱密度拟合表达式,生成了我国各等级路面的随机路面频域模型,通过对整车的虚拟运输试验模型进行随机振动输入行驶试验,得到了集装箱上装设备的垂向加速度功率密度谱、均方根加速度以及模态参与因子曲线,对设备的集装箱运输安全性提供了理论预测.  相似文献   
26.
以定日镜轮廓向地平面投影法计算定日镜镜面的阴影与遮挡损失.定日镜有效面积还受镜面破损、运行故障比例和镜面遮盖损失的影响,因此引入修正因子,得出一种定日镜场总有效镜面面积的评估方法.以宿迁200 kW塔式太阳能光热电站的定日镜场为例,计算定日镜场在4个典型日的阴影与遮挡效率,进而得到定日镜场的平均有效镜面面积.  相似文献   
27.
微机和网络作为现代信息时代的产物,已渐渐渗透于各个领域,并发挥着重要作用。作为大型国有煤炭企业,西山煤电(集团)公司近年来也逐步加大微机在生产和办公中的应用力度,开发了许多符合自身实际的应用软件。介绍了西山煤电(集团)公司办公自动化的开发与应用,并阐述了办公自动化项目的成功实施,解决了集团办公存在的信息不畅、效率低下、操作不规范等一系列问题,实现了无纸少纸办公,使集团信息化程度得到全面提升。  相似文献   
28.
网络安全隐患数据具有海量化、复杂化、多元化的特点,因此在对网络安全隐患数据进行挖掘时存在执行时间长、挖全率低、内存消耗量大的问题。为了优化网络安全隐患数据挖掘效果,研究了基于关联规则算法的网络安全隐患数据挖掘模型。计算关联权值和平均值,由此获取数据项集关联度的准确性。通过判别关联程度,完成数据预处理。采用Apriori算法对预处理后的数据进行量化处理,抽取、挖掘、记录可应用数据信息。利用亲和度函数建立目标函数,以获取隐患数据。建立关联规则,以确保隐患数据差异。以可信度结果为基础,构建网络安全隐患数据挖掘模型,实现网络安全隐患数据挖掘。试验结果表明,采用此模型后,执行时间较短、挖全率较高、数据挖掘过程中占用的内存较少。该研究可为网络安全隐患数据挖掘系统设计提供有效支持。  相似文献   
29.
基于Radon和小波变换的图像检索   总被引:1,自引:2,他引:1  
提出一种基于Radon和小波变换的图像纹理特征检索算法.对原始图像进行坐标系的方向归一化,再对方向归一化后的图像进行Radon变换.根据Radon变换投影数据的几何特性,构造了适合投影数据的具有尺度和平移不变性的小波分解,该小波分解系数具有旋转、平移和尺度不变性.采用图像中各尺度小波系数的能量值作为图像的纹理特征,以此作为纹理特征进行图像检索.基于纹理特征的试验结果表明该特征具有旋转、平移和尺度不变性,与其他算法相比具有较高的检索率.  相似文献   
30.
为了有效地恢复遮挡点的位置,提出了一种基于正交补空间的遮挡点恢复方法,该方法将图像两两组合,并删除同组中的遮挡点,利用删除遮挡点后的图像组生成的正交补空间之和等于三维空间结构点生成的正交补空间的特性,线性地求解出遮挡点的真实位置。由于该方法的求解是线性的,克服了现有迭代方法需要初值的缺点;同时,该方法将所有的图像及可见图像点都平等地看待。模拟实验和真实实验结果表明,该方法具有鲁棒性好及误差小等优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号