首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   7篇
  国内免费   12篇
工业技术   73篇
  2020年   1篇
  2015年   1篇
  2014年   6篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   11篇
  2009年   4篇
  2008年   8篇
  2007年   8篇
  2006年   11篇
  2005年   6篇
  2004年   1篇
  2002年   1篇
  2001年   1篇
  1990年   1篇
排序方式: 共有73条查询结果,搜索用时 15 毫秒
1.
一种基于复合混沌序列的扩频水印算法*   总被引:2,自引:1,他引:1  
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给出了一种小波域中量化步长的自适应确定方法,通过奇偶量化的方法将二值水印比特批量嵌入到载体的频域系数中。复合混沌密钥的使用与小波域系数修改的隐蔽性,增强了水印算法的安全性,基于混沌序列扩频码的扩频水印技术增强了水印的鲁棒性,同时很好地兼顾了水印的不可见性,并且实现了水印信息的盲提取。  相似文献   
2.
国外多所大学与国内高校的专业和课程设置情况有所不同,国外车辆工程专业人才培养既注重学生综合素质培养又满足学生个体发展需求,人才培养紧密结合企业与社会需求和科学研究,课程成绩评价方式多样化,人才培养服务体系比较完善。研究国外人才培养方案能为我国高校车辆工程专业以及其他工科专业的人才培养体系的改革和创新提供借鉴。  相似文献   
3.
基于对相关智能预测算法的分析,发现现有算法并未考虑到虚拟场景节点间存在的潜在关联关系,降低了算法的预测准确率。针对此问题,在一种新的立方体虚拟场景模型的基础上,提出了一种智能漫游算法,通过为每个节点建立一个以当前节点为根结点的完全二叉树结构,利用节点间潜在的关联关系判断下一步可能被操作的对象,对预测对象提前进行绘制并调入内存,有效弥补了相关算法存在的缺陷,从而提高了虚拟场景漫游的效率和实时性,算法具有较高的准确性。  相似文献   
4.
本文通过对各种计算机网络环境下侦听的对象和原理进行了描述和分析,提出了一般意义下的网络侦听流程,并对部分关键侦听技术的原理和实现方法进行了深入的研究。  相似文献   
5.
虚拟现实仿真的实时性要求需要有多处理器任务分布的支持.本文研究了基于PC集群的多用户分布式虚拟现实流水线同步系统结构,并针对流水线的具体实现给出了相应的解决办法,基于PC集群的流水线结构是当今VR应用的主体,也是VR仿真的基础,最后分析了减少网络通信吞吐量的三种可行的方法.  相似文献   
6.
设计了一种全自动黑板除尘器机械结构,主要由两个黑板擦、电机、导轨及传动装置组成。该机械结构由一个大电动机来带动大黑板擦完成整个黑板面的除尘,由两个电动机共同带动小黑板擦来实现指定地方的除尘,结构简单、移动方便、成本低廉。  相似文献   
7.
针对CVT铁心磁滞饱和特性影响其测量准确度的问题,通过对CVT模型进行分析,发现CVT测量误差主要来自励磁电流非正弦分量引起的电容器和调节电抗器的压降。提出一种考虑铁心磁滞特性的CVT二次电压补偿算法。该算法考虑了铁心磁滞特性的影响,通过计算出CVT中分压电容器和电抗器的压降,并将其补偿到二次电压测量值来获得一次侧电压的准确值。仿真结果验证了该算法的可行性,证明该算法在稳态和故障时均能减小CVT的测量误差,明显提高CVT电压测量准确性。此外,该算法计算量较小,过程较简单,有利于提高计量或继电保护器设备的工作效率。  相似文献   
8.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   
9.
评估模型是风险评估的基础。本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD—REM。另外,还给出了基于该模型的一种评估算法和示例。  相似文献   
10.
基于数据挖掘的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
张晓宁  戴青 《无线电工程》2004,34(9):19-21,45
所谓数据挖掘,就是从海量数据中挖掘出感兴趣的模式。本文在给出了一个分布式入侵检测系统模型的基础上,将数据挖掘技术应用到该检测系统中,大大提高了检测系统的准确性、灵活性和可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号