首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   291篇
  免费   22篇
  国内免费   28篇
系统科学   36篇
丛书文集   16篇
教育与普及   1篇
现状及发展   5篇
综合类   283篇
  2024年   2篇
  2023年   8篇
  2022年   12篇
  2021年   15篇
  2020年   16篇
  2019年   10篇
  2018年   14篇
  2017年   16篇
  2016年   20篇
  2015年   19篇
  2014年   38篇
  2013年   18篇
  2012年   36篇
  2011年   24篇
  2010年   11篇
  2009年   9篇
  2008年   9篇
  2007年   3篇
  2006年   5篇
  2005年   10篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   4篇
  2000年   4篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1993年   3篇
  1990年   1篇
  1988年   1篇
  1955年   1篇
排序方式: 共有341条查询结果,搜索用时 578 毫秒
1.
论述了在压缩域内将MPEG-2码流中的B帧或P帧转换为Ⅰ帧的方法。根据DCT变换的正交特性,在将运动补偿运算转换为矩阵相乘运算后,推导出压缩域帧类型转换的计算公式。针对采用半像素精度运动估计的帧,对相应公式做了修正。由于量化阶的选择极大影响转换过程中的失真程度和码率的大小,提出了一种重新计算量化阶的方法,利用压缩域的信息计算宏块的活动性,并由该活动性信息调整量化阶的大小。仿真实验验证了所提出方法的有效性。  相似文献   
2.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
3.
沿海地区平原水网区高速公路的软土路基,其压缩层范围与应力控制法确定的深度通常相差很大.而与应变控制法确定的厚度比较吻合.规范规定的应力控制比值与一些实际情况不符,对大宽度路基条件下的软基不太适用,导致用应力控制法计算出的沉降量比实际沉降大许多.文中结合工程实例,研究出现这一问题的机理,并给出建议.  相似文献   
4.
在正负样本区域随机抽取了不同尺度下图像的局部二值模式(LBP)特征,将高维的特征信息投射到低秩的压缩域,并据此建立了表观模型.使用一个随机稀疏测量矩阵来压缩前景和背景目标.将追踪问题转化成为了一个使用朴素贝叶斯分类器的二元分类问题.所提方法可以较快速、实时地在线追踪目标,同时解决了目标尺度变化、遮挡问题.  相似文献   
5.
实时心电监测的数据量过大,给系统的传输和存储带来很大压力.为降低采集端的功耗,达到既减轻采样复杂度又降低传输数据量的目的,使用压缩感知技术对心电信号进行压缩采样及重构.以信号重构时间和重构误差为关键指标,研究不同重构算法和小波基的性能表现.结果表明,当压缩率在30%以内时,基追踪作为信号重构算法的百分比均方根差小于4%,同时其重构耗时最短;当压缩率在70%以内时,子空间追踪的误差小于10%,且始终保持较低的重构耗时.最优小波基往往和具体压缩率有关.  相似文献   
6.
宽带认知无线电网络分布式协作压缩频谱感知算法   总被引:5,自引:3,他引:2  
针对宽带认知无线电网络中压缩频谱感知算法在低信噪比环境下频谱检测性能下降的问题,提出了一种基于高斯过程的分布式压缩频谱感知(PBCS)算法.首先应用层次化的正态分布概率模型来表示压缩频谱的重构,然后各个认知无线电用户交换模型参数并结合本地的压缩采样数据进行压缩频谱感知.有别于其他直接融合频谱感知结果或检测数据的协作式算法,PBCS算法通过模型参数融合来进行协作,能有效减小信噪比低的协作用户的影响,从而提高算法的抗噪性.仿真结果表明,PBCS算法可以在-5dB的信噪比条件下达到检测概率大于0.9、误检概率为0.1的频谱检测性能.  相似文献   
7.
相比频率固定的脉冲多普勒体制, 频率捷变体制在抗干扰方面具有显著优势。但在该体制下, 基于匹配滤波的信号处理算法存在旁瓣平台问题, 难以与动目标检测兼容。压缩感知理论将目标参数估计建模作为欠定方程求解, 为该问题提供了解决思路。在相参频率捷变雷达中, 压缩感知能否准确重建目标是一个基础性问题。本文梳理了针对该问题的相关研究, 借助相变理论与相变曲线的解析表达式, 定量描述了捷变频雷达重建目标的成功概率与主要系统和目标参数之间的关系; 该理论性能边界与仿真实际所能达到的性能相接近。此外, 还探讨了现有成果在实际应用中的价值, 展望了未来研究方向。  相似文献   
8.
一种压缩图像加密方法   总被引:2,自引:0,他引:2  
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考.  相似文献   
9.
文章主要阐述了压缩空气泡沫应用史、压缩空气泡沫系统的工作原理,以及压缩空气泡沫车的特性和在火灾现场的应用。  相似文献   
10.
In this paper, we present a strategy to implement multi pose face detection in compressed domain. The strategy extracts firstly feature vectors from DCT domain, and then uses a boosting algorithm to build classifiers to distinguish faces and non-faces. Moreover. to get more accurate results of the face detection, we present a kernel function and a linear combination to build incrementally the strong classifiers based on the weak classifiers. Through comparing and analyzing results of some experiments on the synthetic data and the natural data, we can get more satisfied results by the strong classifiers than by the weak classifies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号