首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   1篇
  国内免费   3篇
系统科学   2篇
丛书文集   2篇
综合类   69篇
  2015年   1篇
  2011年   2篇
  2010年   6篇
  2009年   7篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   5篇
  2004年   8篇
  2003年   6篇
  2002年   5篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1990年   3篇
  1987年   1篇
排序方式: 共有73条查询结果,搜索用时 31 毫秒
11.
针对大型浮选设备对矿浆液面自动控制系统的高要求,设计了矿浆液面自动控制系统中的执行器,提出了一种符合现场复杂情况、基于神经元网络技术的软测量方法,在基于过程补余量算法中,引入利用不同形状的反馈凸轮片产生不同非线性来改变控制阀的原有流量特性,结合比例系数得到了具有线性流量特性的调节阀曲线函数的一种软测量模型建模和优化的过程。该设计方法经现场的实际使用验证效果良好。  相似文献   
12.
分析了远程视频系统的关键技术 ,介绍了 IP/ TV和 Real System软件系统的工作机理和特性 ,并提出了 Web交互式远程视频系统的设计方案 ,最后给出了本视频系统在甘肃工业大学校园网中的应用实例 .  相似文献   
13.
根据国内外城市交通规划理论的最新思想和预测模型理论,提出了一种实用的城市交通需 求预测决策支持系统,对预测模型及系统逻辑结构、系统组成和开发技术等问题进行了系统的探 讨.  相似文献   
14.
BGP网络故障严重影响自治系统间的网络性能,根据Internet中观测点获得的BGP路由信息,描述域间路由系统的BGP网络模型,建立BGP故障事件模型,为BGP网络的拓扑变化提供一种简明的描述方式.根据高度时间相关性的BGP路由事件触发的网络拓扑变化,提出查找故障链路的近似算法.提出的BGP网络故障查找模型和算法能够比较准确地检测Internet域间路由系统中的路由异常事件.  相似文献   
15.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   
16.
图像的直方图双峰不明显时,选择分割阈值就很困难。本文提出用图像的香农(Shannon)信息熵来克服这一困难,并进行了理论推导,提出了实现算法。实验结果表明,本算法对任何形状的直方图,均可自动选择分割阈值。  相似文献   
17.
本文提出并实现了一种新的多灰度图象压缩编码方法。该方法将多灰度图象按位分层为二值图象,进行游程长度编码。各码码长相等(均为8bit);码字覆盖的最大游程长度为1024。由于按照字节存取,编码解码很方便;遇到干扰可恢复图象,比Huffman编码有很强的抗干扰性能。提出的直接图象码解决了游程长度较短的低位分层图象的压缩问题。对于序列活动图象,帧内、帧间编码能同时进行,实现容易。该压缩编码方法无失真,也可应用于文本二值图象的编码压缩。  相似文献   
18.
本文介绍了一种基于微机的动目标图像实时输入与处理视觉系统。采用局部总线设计技术,集输入与处理为一体,使设计达到了单板化,将其直接插入IBM-PC及其兼容机槽内即可构成系统。并采用流水线、并行作业和时间重叠等方法,可将动目标实时从复杂背景中分割出来。通过场控制器,本系统可一边输入,一边运算,进行实时图像加减、特征提取、边缘检测和二值化运算等;多种运算方式使本系统在尽可能大的空间范围内跟踪动目标。本文提出了“扩展虚存”思想;设计了高速DMA控制器;应用了硬件开窗技术。系统经过运行实验,可满足一般性动目标的分割与跟踪。  相似文献   
19.
为了提高语音感知哈希算法的鲁棒性和识别小范围篡改定位的能力,利用人类听觉模型提出了一种语音感知哈希算法.该算法基于人类听觉特性,首先对倒谱系数MFCC算法每帧的滤波器数量进行控制,得到每帧语音的梅尔频率倒谱参数;其次对自适应梅尔倒谱系数MFCC参数和语音LPCC系数进行融合,并采用分块方法对特征矩阵进行处理,对特征块进行2DNMF分解运算,降低特征矩阵的复杂度;最后对分解后的系数矩阵进行哈希构造,得到语音感知哈希串,利用哈希匹配实现语音认证.结果表明:该算法可以有效提高哈希认证的鲁棒性,并能够实现语音小范围篡改定位功能.  相似文献   
20.
为防止在数据通信中传输信息被他人接收、截获 ,结合分组密码的成功代表———DES加密算法和流密码学的基本理论以及DES加密算法的应用误区 ,设计了一种基于DES算法的变形DES ,即IDESA(ImprovedDESAlgorithm ,DES改进算法 ) .该算法已成功地应用于自行开发的“短波单边带微机信息传输系统”中  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号