首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   8篇
  国内免费   8篇
工业技术   66篇
  2013年   2篇
  2012年   2篇
  2011年   3篇
  2010年   2篇
  2007年   5篇
  2006年   2篇
  2005年   6篇
  2004年   7篇
  2003年   1篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   4篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
排序方式: 共有66条查询结果,搜索用时 0 毫秒
11.
海口港澳发展大厦为软土地基,三层地下室,基坑挖深15.3m。施工中采用地下连续墙和大直径混凝土环梁支撑系统支护,技术经济效益明显。  相似文献   
12.
基于量化和听觉感知的数字音频水印   总被引:3,自引:0,他引:3  
论文提出了一种新的用于音频作品版权保护的数字水印算法。水印(二值标志图像)由相邻小波包系数的特定量化关系表示。心理声学模型控制水印嵌入和小波包分解过程,确保水印嵌入是不可感知的,同时使子带分解结构接近于临界频带,因此与以往算法相比该算法提高了子带掩蔽阈值,即加大了水印的抗攻击范围,增强了水印的鲁棒性。实验结果显示该算法能有效抵抗MP3压缩,低通滤波,重新采样和添加白/随机噪声等多种攻击。  相似文献   
13.
张鸿宾 《自动化学报》1991,17(4):439-446
本文提出一种基于轮廓线匹配的二维重迭物体的识别算法,并采用一种点模式匹配的快速算法进行特征点序列的匹配,通过引进形状移位数的概念和利用问题中的各种约束条件,提高了物体识别速度.  相似文献   
14.
为提高支持向量回归的运算速度,提出一种双支持向量回归的牛顿算法。求解2个只带一组约束的支持向量问题,以减少运算量,将2个约束优化问题转化为无约束最优化问题,并采用牛顿迭代算法求解。实验结果表明,在保证与支持向量回归和双支持向量回归拟合能力相当的同时,该算法能减少训练时间。  相似文献   
15.
改进的Hough变换在多传感器数据融合中的应用   总被引:2,自引:0,他引:2  
提出了用一种改进的Hough变换来解决多传感器数据融合的问题,与多传感器数据融合中常用的统计或几何方法相比,该方法具有计算速度快、存储要求小和容易实施等优点,简要分析了该方法和数据融合的几何方法之间内在的联系。  相似文献   
16.
图1是利用激光切割的低碳钢板与不锈钢板的质量对比图,由图1可知,低碳钢板的切口光滑平整,无挂渣现象。而不锈钢板的背面却附着有熔渣(即挂渣)。经试验表明:当不锈钢的厚度在1mm以下时,利用激光切割后无挂渣现象。但当不锈钢板的厚度在2mm以上时,无论在切割时怎样调整  相似文献   
17.
条纹图像瞬时频率的估计及其在相位展开中的应用   总被引:3,自引:0,他引:3  
张鸿宾  王晴 《电子学报》1999,27(2):15-18
相位法是采用正弦投影光和移相技术的一种非接触测量方法。其中的关键总是是从主值相位恢复绝对相位,即相位展开问题。这是一个不适定问题。国内外的研究者进行了大量的研究工作,至今尚无满意的一般解决方法。本文利用相位法条纹图像的纹理特性,利用多频道Gabor小波滤波估计条纹图像的瞬时频率。通过检测瞬时频率幅值和方向的不连续来定位条纹纹理的边界,从而把相位场分割为一致的一区域。  相似文献   
18.
遗传算法在曲线多边形近似中的应用   总被引:8,自引:1,他引:7  
张鸿宾  郭建军 《计算机学报》1999,22(10):1100-1104
在平面数字曲线的多边形近似中,为克服顶点的检测只依靠部区域,缺 乏全局信息的弱点,文中把多边形近似问题作了寻找在满足一定的近似误差下使顶点数最少,或者使顶点数和近似误差都尽可能少的最优化问题来处理。  相似文献   
19.
数字水印的应用、性质及性能评测   总被引:4,自引:1,他引:4  
The last ten years have seen rapidly growing in the field of digital watermarks. Meanwhile ,a large number of attacks appears as fast as new algorithms are proposed,which emphasizes the limits and weaknesses of those algo-rithms. The tools ,methodologies and benchmarking of assessing the current algorithms are almost non-existent. This paper reviews a number of applications of digital watermarking and their properties ,describes and classifies a numberof attacks on digital watermarks,and analyzes the Stirmark,Checkmark,Optimark benchmarking systems. At end,we give some comment on the watermarkinu research.  相似文献   
20.
基于JPEG压缩不变量和半脆弱水印的图像认证   总被引:5,自引:0,他引:5  
为了检测和定位对图像的恶意窜改,同时验证图像的所有权,提出了一种基于JPEG压缩不变量和半脆弱水印的JPEG压缩域认证水印算法.该算法利用了JPEG压缩前后DCT系数的不变性嵌人和图像内容有关的水印.该认证算法建立在密码学方法的基础上,因此它是单向的、不可逆的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号