首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   18篇
  国内免费   24篇
工业技术   179篇
  2020年   1篇
  2019年   1篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   10篇
  2009年   21篇
  2008年   36篇
  2007年   21篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   12篇
  2002年   3篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有179条查询结果,搜索用时 31 毫秒
51.
基于组件技术的密码学实验平台的架构设计及其实现   总被引:1,自引:0,他引:1  
为了给信息安全专业的学生提供学习密码学课程的实验平台,将JavaBean组件技术、Java反射技术和XML技术结合起来,提出密码学实验平台(CL)的设计模型和实现方法,并实现数论基础、算法验证和密码攻击三类实验。在此基础上,平台提供数论交互式程序、源代码查看器和方法演示FLASH等相关功能。结果表明,该实验平台界面友好、功能完善、交互性强、软件重用性好。  相似文献   
52.
基于广义掩膜积分图像的快速模板匹配   总被引:2,自引:0,他引:2  
邵平  杨路明 《计算机科学》2008,35(6):223-226
目标检测中模板匹配常需用掩膜排除待匹配窗口中的一些不相关区域.模板匹配的相关算法计算过程十分耗时,但由于掩膜的区域往往不规则,适用的快速算法较少.提出广义掩膜积分图像,实现了一种有掩膜的快速模板匹配算法.该算法不仅只需遍历待匹配窗口和模板的像素一次,而且在不改变匹配精度的同时简化了计算过程.人脸检测实验证明,该算法能显著提高有掩膜的模板匹配计算效率,特别适于需对目标和模板进行整体与局部多次匹配的应用场合.  相似文献   
53.
关系数据库上基于非数值属性关键词的模糊查询   总被引:1,自引:1,他引:0  
关系数据库上的关键词查找技术使得用户像使用搜索引擎一样获取数据库中的相关数据.然而,这种技术只实现了精确查询,还不能很好地实现模糊查询.本文通过引进分类学习中的Rocchio算法并对其做小部分修改,用于数据库的关键词查询中,结合不同类型对象之间相异度和相关度的量化计算,每次返回的结果集按照相关度降序排列,实现精确到模糊的查询.如果用户不满意初始查询结果集,利用Rocchio算法经过几次交互,便可不断满足需求.对权值优化的Rocchio算法反馈过程进行了实验测试,结果证明是比较令用户满意的,而且返回的结果集中少量的不相关集合可以提高查询的性能.  相似文献   
54.
基于无标记点运动跟踪的步态参数提取   总被引:1,自引:0,他引:1  
提出一种无标记点的步态参数提取方法,采用基于模型的人体运动跟踪方法,无须标记点即可从视频图像序列中获取运动步态参数。利用粒子滤波算法跟踪人体目标运动过程,通过基于外观模型的相似度计算及边界匹配误差判断定位腿部关节点。依据曲线拟合方法在跟踪与定位结果上提取运动步态参数。实验结果表明,该方法能精确定位腿部关节点且有效地提取步态参数。  相似文献   
55.
针对海量XML文档查询复杂等问题,本文尝试通过XML键约束及其矢量化操作,根据混沌原理,融入蚁群聚类算法构建并行XML数据库分片新模型(简称ACC);通过定义相应混沌适应度函数衡量蚂蚁与其邻域的相似程度,让整个人工蚁群在移动中动态地形成多个独立的子群体,同时对函数参数进行自适应的调整,使得人工蚁的移动仅仅使用少量的局部信息,加快XML分片速度并且提高分片质量.对比其它XML分片算法,一系列仿真实验表明利用混沌蚁群模型分片XML,在模型上更直观,计算代价较小.  相似文献   
56.
对现有的多种匿名性衡量方法进行分析和比较,对熵值和θ方法的局限性作了详细分析,指出这两种方法都不能很好地反映出攻击者作局部判定的难易.在此基础上,提出一种新的基于部分熵值的匿名性能衡量方法,该方式在假设匿名攻击有效的前提下,给出相近匿名集的定义,并且基于相近匿名集的元素个数、概率总和以及概率分布重新定义了匿名性衡量的指标.文中详细给出了该方法设计的思想,分析和计算表明,新的衡量方法能较好地体现攻击中常用的排除法,反映出匿名概率集中概率突出且接近者影响攻击判定的事实,能更好地衡量出系统的匿名性能.  相似文献   
57.
网络化软件异常行为传播研究   总被引:1,自引:0,他引:1       下载免费PDF全文
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。  相似文献   
58.
长期接触放射性物质或放射性器械在运用中所产生的γ射线、β射线、α射线、x射线等,对机体有直接损伤作用.射线的能量能直接破坏机体组织的蛋白质、核蛋白及酶等,还可造成神经内分泌系统调节障碍,使机体物质代谢紊乱.如果射线作用于高级神经中枢,还能产生机能调节的异常,使蛋白质的分解代谢增  相似文献   
59.
基于二分法的PCM非线性编码改进算法   总被引:1,自引:0,他引:1  
一种以提高编码效率、缩短编码时间为目标的PCM非线性编码的改进算法,文中给出了设计思想、算法流程和相应的参考程序。  相似文献   
60.
传统的回声消除系统无法在嘈杂的双工环境下工作。由于双工信号的干扰,误差信号不能正确地指导滤波器系数的更新。提出一种基于相关函数的自适应滤波算法相关性比例款化LMS(CPNLMS)算法。计算机仿真结果显示,CPNLMS算法的表现要优于传统PNLMS算法,特别是在全双工环境下。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号