全文获取类型
收费全文 | 123篇 |
免费 | 4篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 7篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 117篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 7篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 609 毫秒
121.
张登胜 《安庆师范学院学报(自然科学版)》1997,3(4):32-35
本文提出两种多分类器集成方案。贝叶斯分类器集成建立在度量层的输出信息基础上,分类器e赋予每个标号一个反映与其关系的度量值。投票集成建立在抽象层的输出信息基础上,分类函数e输出一个唯一的标号j或一个标号集ΓΛ。前者有良好的系统性能,后者具有很强的稳定性。两者对由多子系统组成的系统整体性能均有明显改善。 相似文献
122.
陈美静 《西昌学院学报(自然科学版)》2013,(3):60-63
以高师"曲式与作品分析"课程中曲式结构为研究对象,结合多年来教学经验,对产生混淆的相似曲式类别进行了归纳,区分出容易混淆曲式结构的共同点与不同点,分析出混淆的原因,找出辨析方法的要点并进行简要概括与举例讨论,以期学生能在曲式结构判断上有个清晰补充性的认识。 相似文献
123.
基于Kalman滤波和边缘直方图的实时目标跟踪 总被引:6,自引:0,他引:6
为提高光照变化和背景混淆下的实时跟踪效果,提出了基于Kalman滤波和边缘直方图特征(edge orientation histogram, EOH)的实时目标跟踪方法.边缘方向直方图对光照变化不敏感,且对颜色变化依赖程度低,适合背景混淆和光照变化场合下跟踪.Kalman滤波用于预测目标位置和角度,通过预测调整边缘方向直方图的计算得以快速找到跟踪目标,提高边缘方向直方图的匹配能力.经过实际复杂背景和光照场景下与颜色直方图的多组对比测试,颜色直方图很快会失去跟踪目标, EOH能快速正确跟踪,说明EOH和Kalman滤波能在这种场景下快速正确跟踪目标. 相似文献
124.
陈蓉霞 《科技导报(北京)》2008,26(2):100-100
若是关注小学生的学习,我们就会注意到这样一个有趣的现象:儿童常常容易混淆字母p和q或b和d,但却不容易混淆b和p。两组字母有何不同?答案明摆着:前面一组都是左右对称,也可称镜 相似文献
125.
本文提出一种基于DNA序列和动态索引扩散的图像加密算法以提高加密算法的效率、增强加密算法的安全性.首先,采用SHA-256哈希函数产生与明文相关的初始值;然后,对明文图像进行随机编码得到DNA矩阵,使用新型混淆方案直接对DNA矩阵进行处理;之后,对混淆后的DNA矩阵进行随机解码得到中间密码图像;最后,利用动态索引扩散方... 相似文献
126.
讨论了非有限带函数的可列个非正规节点Lagrange插值逼近的Lp收敛性及混淆误差估计,考虑了2种非有限带函数:一类是Lp,1〈p〈∞中满足某种衰减条件,并且在任一有限区间黎曼可积的函数;另一个是光滑函数W^rp(R),r∈N,1〈p〈∞。 相似文献
127.
当前图像选择性加密技术主要依赖明文的边缘信息实现局部像素的混淆与扩散,易泄露重要目标的形状信息,而且整个加密过程中忽略了初始明文特性,使其安全性不理想,为了解决以上的问题,提出了显著性检测耦合混沌对称折叠的图像选择性加密技术。首先,引入Ripplet变换,对输入明文完成多方向、多尺度分解,形成Ripplet系数,通过逆Ripplet变换,得到明文对应的特征图;通过高斯概率密度与信息熵来计算特征图的全局与局部显著图;再组合全局与局部显著图,根据区域生长法,检测明文的视觉显著性区域;随后,借助明文信息迭代Logistic映射,获取一组混沌数组,以定义索引扰乱机制,改变显著区域内的像素位置;最后,联合Logistic映射与对称连续折叠机制,设计了混沌折叠扩散方法,从多个方向利用不同的扩散函数对置乱后的显著性区域完成加密。实验结果显示:与已有的选择性加密方案相比,本文方法呈现出更好的安全性与密钥敏感性。 相似文献
128.
针对基于虚拟机(virtual machine, VM)保护框架的代码隔离技术中所存在的单一隔离环境安全问题,提出一种三位一体协同虚拟机保护方案。基于Mealy自动机对核心代码和关键数据进行混淆转换,采用虚拟机框架进行保护,将关键数据和核心代码迁移至第三方安全环境,最后结合篡改恢复和自毁技术构建本地软硬件和远程云端三位一体协同保护方案,构建了模拟系统,并基于测试保护程序验证了该保护方案的有效性和可行性。 相似文献
129.
提出一种基于正样本和无标记背景数据的混淆矩阵校正方法,并以WorldView-3和Landsat8卫星影像不透水面提取为例,验证其在遥感影像一类分类精度评价中的有效性.实验结果表明,基于接受者操作特征曲线估算的校正常数c在WorldView-3影像中范围为0.301 7~0.310 3,在Landsat8影像中范围为0.289 5~0.313 2,分别与对应的真值0.279 0和0.300 0较为接近;基于正样本-背景数据朴素混淆矩阵的精度指标与传统基于正负二类数据基准混淆矩阵的精度指标值相差较大,而经过c值校正之后的精度指标值与基准指标值基本一致.该结果验证了基于正样本-背景数据的校正混淆矩阵在不依赖负样本的情况下可以有效地对一类分类结果进行评价. 相似文献
130.
为了对道面养护管理者提供决策依据,建立了水泥混凝土道面预防性养护判定标准体系.基于路面抗滑性能评价指标与路面状况指数预防性养护标准研究成果,依据水泥混凝土道面衰变过程中平整度-动态荷载相互作用的基本理论,采用导数拐点法与混淆矩阵等模型研究了摩擦系数、道面国际平整度指数、道面破损指数与主导病害单项指标的判定标准.从判断性... 相似文献