首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   2篇
  国内免费   4篇
工业技术   51篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   4篇
  2007年   4篇
  2006年   5篇
  2005年   2篇
  2004年   3篇
  2003年   2篇
  2002年   4篇
  2001年   4篇
  2000年   3篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1995年   4篇
  1992年   1篇
  1990年   2篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
31.
KMS中的基于知识背景树的知识检索问题   总被引:3,自引:0,他引:3  
根据知识管理的思想,提出了一个基于知识背景、知识内容和知识外形的知识仓库模式,并利用知识建模语言CML对该知识仓库模式进行详细设计。针对知识背景是树结构的情形,结合树匹配的思想,设计5种知识检索匹配类型,讨论了匹配类型与知识查准率之间的关系。  相似文献   
32.
提出了一种在图像DCT域内的信息隐藏方法。为了在保证隐秘图像视觉质量可以接受的前提下,有效提高载体图像的信息隐藏量,首先根据HVS特征和模糊理论将载体图像的各个DCT子块分为三类,然后根据DCT子块的类型不同,自适应变化嵌入每个DCT系数的秘密信息的位数。实验结果表明:该文方法在图像质量和信息嵌入量方面,都优于DCT域内固定嵌入位数的信息隐藏方法。此外,在秘密信息提取时,该文算法不需要参考原始载体图像,实现了提取信息的盲检测。  相似文献   
33.
本文针对川底井的开采现状,通过相似模拟试验,模拟开采下组煤对上组煤内巷道的影响,下组煤开采时的工作面与上组煤内巷道的相对位置的改变,其影响程度也有明显的变化.  相似文献   
34.
网络攻击方式的分析及相应的防御策略的研究   总被引:3,自引:0,他引:3  
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。  相似文献   
35.
本文介绍了一个基于模糊关系数据库及模糊推理规则概念的原型模糊信息系统,该系统可对非数据2以及知识描述中的不确定性进行有效的处理。系统使用了类Prolog模糊模型,具有较强的推理能力。  相似文献   
36.
本文介绍了一种单片机控制的洗衣机密封检测,以气代水,改进了洗衣机密封检测工艺。文中给出了详细的原理说明和单片机系统软硬件设计思想。  相似文献   
37.
大学生创新创业教育已成为现代教育改革和发展的新趋势,我校由于重视和保障体系完善,近几年取得了很大成绩,但也存在一些问题.调查发现,影响我校大学生创新创业教育深入发展的主要因素有:认识深度不够、激励机制不健全、师资力量不足等.加强和改进我校大学生创新创业教育,对于实现我校创新型高水甲大学的建设目标具有重要意义.  相似文献   
38.
本文讨论了加性噪声指数模型参数的递推辨识算法,并用于油井压力恢复过程的动态预报,得到了较精确的结果,该预报方法的意义在于可以大大缩短并井时间,从而提高产油量。  相似文献   
39.
一种融合聚类与区域生长的彩色图像分割方法   总被引:2,自引:1,他引:2  
论文提出了一种将聚类和区域生长有机融合的彩色图像分割方法。为了捕获图像的纹理特征,首先将图像划分成16×16子块,然后在块中按照视觉一致性准则进行颜色聚类,对于聚类后的子块,提取其颜色与纹理特征,然后采用符合人类视觉特征的生长规则,进行基于子块的区域生长。该方法充分利用了聚类算法和区域生长算法的各自优点,并符合人类视觉特征的分割策略。利用提出的算法对多幅自然图像进行了分割实验,实验结果证明了算法的有效性。  相似文献   
40.
文章论述了一种面向对象的数据库管理系统的直观对象查询语言。这种基于图形的查询语言可支持图表式查询语言的定义和说明,因此这种语言既有基于文本的结构查询语言的表达能力,也具有基于图形查询语言的直观性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号