首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   3篇
  国内免费   4篇
综合类   2篇
建筑科学   2篇
矿业工程   4篇
能源动力   1篇
武器工业   1篇
无线电   3篇
一般工业技术   1篇
自动化技术   37篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   4篇
  2007年   4篇
  2006年   5篇
  2005年   2篇
  2004年   3篇
  2003年   2篇
  2002年   4篇
  2001年   4篇
  2000年   3篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1995年   4篇
  1992年   1篇
  1990年   2篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
31.
提出了一种在图像DCT域内的信息隐藏方法。为了在保证隐秘图像视觉质量可以接受的前提下,有效提高载体图像的信息隐藏量,首先根据HVS特征和模糊理论将载体图像的各个DCT子块分为三类,然后根据DCT子块的类型不同,自适应变化嵌入每个DCT系数的秘密信息的位数。实验结果表明:该文方法在图像质量和信息嵌入量方面,都优于DCT域内固定嵌入位数的信息隐藏方法。此外,在秘密信息提取时,该文算法不需要参考原始载体图像,实现了提取信息的盲检测。  相似文献   
32.
KMS中的基于知识背景树的知识检索问题   总被引:3,自引:0,他引:3       下载免费PDF全文
根据知识管理的思想,提出了一个基于知识背景、知识内容和知识外形的知识仓库模式,并利用知识建模语言CML对该知识仓库模式进行详细设计。针对知识背景是树结构的情形,结合树匹配的思想,设计5种知识检索匹配类型,讨论了匹配类型与知识查准率之间的关系。  相似文献   
33.
本文介绍了一种单片机控制的洗衣机密封检测,以气代水,改进了洗衣机密封检测工艺。文中给出了详细的原理说明和单片机系统软硬件设计思想。  相似文献   
34.
网络攻击方式的分析及相应的防御策略的研究   总被引:3,自引:0,他引:3  
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。  相似文献   
35.
本文针对川底井的开采现状,通过相似模拟试验,模拟开采下组煤对上组煤内巷道的影响,下组煤开采时的工作面与上组煤内巷道的相对位置的改变,其影响程度也有明显的变化.  相似文献   
36.
本文讨论了加性噪声指数模型参数的递推辨识算法,并用于油井压力恢复过程的动态预报,得到了较精确的结果,该预报方法的意义在于可以大大缩短并井时间,从而提高产油量。  相似文献   
37.
分析Boot ROM中的部分源代码,重点是IAP功能以及ISP和IAP的相互关系;应用IAP功能将剩余程序空间转化为数据空间,以及自编ISP程序来实现仪器的软件升级.  相似文献   
38.
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型.用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成.实验结果表明,该系统效率高,安全性强.  相似文献   
39.
文章论述了一种面向对象的数据库管理系统的直观对象查询语言。这种基于图形的查询语言可支持图表式查询语言的定义和说明,因此这种语言既有基于文本的结构查询语言的表达能力,也具有基于图形查询语言的直观性。  相似文献   
40.
监控系统基于组态软件--组态王6.52设计开发,对某畜牧无害化处理厂进行集中监控.该监控系统实现了无害化处理过程的自动化,提供温度、压力等重要工艺参数的曲线记录和查询、故障报警、严重故障自动停车等功能.监控系统的人机界面友好,实际运行表明系统可靠性高、维护性强、可扩展性好.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号