全文获取类型
收费全文 | 14272篇 |
免费 | 506篇 |
国内免费 | 773篇 |
专业分类
系统科学 | 828篇 |
丛书文集 | 582篇 |
教育与普及 | 267篇 |
理论与方法论 | 112篇 |
现状及发展 | 96篇 |
综合类 | 13666篇 |
出版年
2024年 | 264篇 |
2023年 | 740篇 |
2022年 | 792篇 |
2021年 | 837篇 |
2020年 | 586篇 |
2019年 | 486篇 |
2018年 | 242篇 |
2017年 | 333篇 |
2016年 | 280篇 |
2015年 | 439篇 |
2014年 | 756篇 |
2013年 | 685篇 |
2012年 | 810篇 |
2011年 | 773篇 |
2010年 | 777篇 |
2009年 | 826篇 |
2008年 | 928篇 |
2007年 | 894篇 |
2006年 | 689篇 |
2005年 | 590篇 |
2004年 | 528篇 |
2003年 | 469篇 |
2002年 | 383篇 |
2001年 | 314篇 |
2000年 | 240篇 |
1999年 | 189篇 |
1998年 | 130篇 |
1997年 | 104篇 |
1996年 | 107篇 |
1995年 | 67篇 |
1994年 | 76篇 |
1993年 | 47篇 |
1992年 | 43篇 |
1991年 | 34篇 |
1990年 | 35篇 |
1989年 | 15篇 |
1988年 | 13篇 |
1987年 | 13篇 |
1986年 | 8篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
彭华 《中国新技术新产品精选》2014,(24):19-20
采纳远程视频来构建监控,可以提升变电站制约的实效。远程视频类别的图像管控,涵盖了根本层次内的制约架构、制约图像所用的框架、传送变电类别信息的框架等。变电站所带有的远程监控,能采纳联动类的预警体系,搭建起无人值守的制约架构。经由图像所带的监控路径,可构造出变电站的总括制约,并完善互通变电信息的渠道。 相似文献
992.
本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法.具体地说,先对输入图像预处理,生成规范化图像.在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点.最后计算特征点的重心,用特征点与重心的欧氏距离生成Hash.实验结果表明本文算法对正常数字处理稳健并具有良好的唯一性.接收机操作特性曲线对比发现,本文算法性能优于3种现有的算法. 相似文献
993.
随着技术的不断提高,图像监控以其直观、简单、数据量大而得到广泛使用。图像监控系统经历了模拟图像监控系统、基于个人电脑的图像监控系统、基于IE服务器的远程监控系统等三个发展历程。在这一历程中,图像监控系统与设备在功能和性能上虽然取得了长足的进步,但是仍然存在不足,例如人类作为使用者自身在生理上的弱点、图像监控系统设置以及设备在性能和功能上的局限性。这些不足使各种图像监控系统都不同程度地存在报警;隹确度不高、误漏报情况时有发生、报警口向应慢等缺陷,从而影响系统效益。 相似文献
994.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性. 相似文献
995.
分析图像恢复算法现有的一些问题,提出一种改进PSO的图像恢复算法.结合图像恢复算法的特性,给出了适应度函数、搜索空间和算法参数的选取,提出了用邻居最优粒子的影响来加快收敛速度的PSO改进策略和随机开扰动窗口来缩小搜索范围的改进策略. 相似文献
996.
针对PCB板生产曝光工艺中的Mark点识别问题,提出一种基于Mumford&Shah算法的Mark点图像修复方法.该方法将Mark点图像识别过程中涉及到的反射光斑视为受损图像的待修复区域,利用通孔与光斑灰度不一的特性,通过Otsu’s算法对反射光斑区域进行阈值分割并生成图像蒙版,在无噪声及有噪声的情况下进行了图像修复实验.通过与BSCB算法、Navier-Stokes算法、FMM算法的修复结果对比.实验结果显示,该算法适用于Mark点区域反射光斑的修复,修复效果较其他算法具有一定优势. 相似文献
997.
基于核主元分析法和支持向量机的人耳识别 总被引:9,自引:0,他引:9
对人耳识别中若干关键问题进行了研究. 介绍了两种人耳图像归一化处理的方法,即基于外耳轮廓长轴的线标记法和基于外耳轮廓起始点的点标记法,并对这两种方法进行了对比. 在分析现有人耳识别方法不足的基础上,提出利用核主元分析法提取人耳图像的代数特征,再利用支持向量机分类模型进行人耳识别. 在带有角度、光照变化的北京科技大学人耳图像库上得到的识别率为98.7%,表明了该识别方法的有效性以及利用人耳图像进行身份识别的可行性. 相似文献
998.
《四川理工学院学报(自然科学版)》2017,(1):32-37
由于人脸姿态、表情、遮挡物、光照问题的影响,人脸关键点检测时通常会出现较大的误差,为了准确且可靠地检测关键点,提出了一种基于级联卷积神经网络的方法。利用人脸检测器检测到的人脸图像作为输入,第一层卷积神经网络直接检测所有的5个人脸关键点。随后根据这些检测到的点裁剪出5个人脸局部图像,级联的第二层网络使用5个不同的卷积神经网络单独地定位每个点。在实验测试环节,级联卷积神经网络方法的使用将人脸关键点的平均定位误差降低到了1.264像素。在LFPW人脸数据库上的实验结果表明:该算法在定位准确性和可靠性上要优于单个CNN的方法以及其他方法,该算法在GPU(图形处理器)模式下处理一个人脸图像仅需15.9毫秒。 相似文献
999.
基于矩阵变换的数字图像置乱技术 总被引:6,自引:0,他引:6
以图像信息安全问题为背景,在Arnold变换的基础上,提出了密钥控制下新的利用矩阵变换对数字图像进行置乱与恢复的技术.结果表明:在图像信息隐藏中,这种技术能达到较好的加密与解密效果,而且易于实现,具有应用价值. 相似文献
1000.
目标识别和定位是计算机视觉领域研究的主要问题,图像分割、目标跟踪、目标行为分析等都是以图像中的目标检测为基础的.随着深度学习技术的发展,目标检测算法取得了巨大突破.在广泛调研相关文献的基础上,对目标检测算法进行分析和对比,分别研究基于区域提取的两阶段目标检测架构和直接位置回归的一阶段目标检测架构的本质特点和发展过程,并提出未来的发展方向. 相似文献