首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   20篇
  国内免费   24篇
工业技术   90篇
  2022年   1篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   3篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
排序方式: 共有90条查询结果,搜索用时 0 毫秒
21.
一、 零件、装配件及工程图模板的定制在企业中成功使用SolidWorks制作工程图的关键工作之一是如何准确地定制符合本企业的设计工作模板,并将设计模板存放在SolidWorks 2001 plus→data→Templates目录中,将明细表模板(Excel)存放在SolidWorks 2001 plus→lang→Chinese-simplified目录中。在定制零件和装配件模板时需注意企业在设计生产过程中所需的信息必须定制在“属性”的“指定配置”中,这样才能使零件、装配件以及多配置文件的属性信息统一;如果定义制在“自定义”中,将不能与多配置文件进行统一,否则可能造成在工程图中因零件信…  相似文献   
22.
为了使数字隐写模型研究与隐写技术研究同步发展,从通用到具体,依次提出3个数字隐写模型,并对各模型进行形式化描述,总结梳理隐写算法的本质原理,以指导隐写技术的进一步发展。首先,针对已有模型无法描述新兴隐写算法的问题,提出一个通用数字隐写模型,以描述当前所有隐写算法;其次,鉴于载体修改式的隐写算法在隐写术研究中的重要地位,提出基于载体修改的加性噪声隐写模型;然后,针对当前主流的图像自适应隐写算法,提出具体的最小化失真的数字图像自适应隐写模型。选取4个典型的隐写算法实例,采用所提隐写模型进行对应描述,以验证所提模型的有效性。  相似文献   
23.
基于基音周期预测的低速率语音隐写   总被引:1,自引:0,他引:1  
为了在保证语音通信实时性和一定隐藏容量的同时降低隐写失真以达到较好的不可感知性,提出了一种以低速率语音为载体的双层隐写算法.通过限制语音子帧基音周期值的搜索集合,实现了第一层隐写;利用搜索集合内基音周期取值的任意性,实现了第二层隐写.双层嵌入过程中,以最小化修改幅度为原则决定基音周期的取值,降低了隐写失真.实验结果表明,算法在实时性方面性能优越,并可较好地抵抗隐写分析算法的检测,在嵌入率达到100 bps时仍保持了良好的语音听觉质量.  相似文献   
24.
自然场景下, 汉字背景复杂且形态各异, 导致传统识别方法中的文本定位与文本矫正过程难以进行。为了避免这些问题, 采用物体识别方法中的可变部件模型(DPM)进行识别。该方法将汉字视为物体类, 训练其对应的参数模板, 然后采用滑动窗口的方法遍历待检测图片, 以判断图片中是否存在目标汉字。实验表明, 该方法对简单独体汉字有较好的检测效果, 但对于多笔画复杂汉字, 由于模型自身结构特点, 效果并不明显。  相似文献   
25.
基于自主代理的入侵检测   总被引:1,自引:0,他引:1  
文中分析了一般入侵检测系统在可配置性、可伸缩性和效率等方面的弱点,描述了自主代理技术在入侵检测的数据采集和数据分析方面的优势,介绍了一种基于自主代理的入侵检测方法及其实现部件,并提出了其存在的不足和几点改进意见  相似文献   
26.
为提高隐写术的嵌入效率,提出一种融合湿纸编码和STC(syndrome-trellis codes)码的隐写算法。首先使用STC码在载体最低位嵌入第一部分信息;将发生变化的载体元素标记为"dry",未变化的元素标记为"wet";利用湿纸编码保持STC的嵌入结果,保证"wet"元素不作修改,选择"dry"元素的修改方式,并利用修改方式携带第二部分信息。接收方利用STC和湿纸码分别从载体的最低位和次低位提取信息。理论分析和实验结果表明,在相同失真下,该算法的嵌入效率和嵌入率都高于STC算法。算法适用于多种载体,安全性优于单纯使用STC码的隐写算法。  相似文献   
27.
在图像信息隐藏研究领域,图像分割技术得到了广泛的应用.常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题.首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿区3个模糊集,随后选取了适当的隶属函数并确定了其相关参数,科学、客观的确定了图像的分割阈值,进而实现了对图像的精确分割,最后通过实验数据验证了算法的有效性.  相似文献   
28.
王舰  汤光明 《计算机工程》2009,35(16):164-166
F5隐写分析算法利用收缩现象,比较剪裁后图像直方图和估计载体图像直方图的差异进行检测。针对该算法的特点,提出改进的F5算法,通过部分消除冗余零系数,提高嵌入率、防止收缩现象的发生。在标准图像集上的实验结果表明,改进算法改善了含密直方图的收缩现象,各检测参数与原始载体图像差别较小,可以有效抵抗F5隐写分析算法。  相似文献   
29.
基于TCP/IP的多媒体通信实现   总被引:7,自引:2,他引:7  
论述了基于ICP/IP的端-端通信的实现和多媒体组播的实现,提出了一种数据流方式下实现多媒体组播的方法,有效地解决了数据流方式下不能进行组播的问题。  相似文献   
30.
信息隐藏安全性研究   总被引:3,自引:1,他引:2  
汤光明  王亚弟 《计算机工程》2008,34(16):183-185
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号