全文获取类型
收费全文 | 68篇 |
免费 | 5篇 |
国内免费 | 5篇 |
学科分类
工业技术 | 78篇 |
出版年
2023年 | 3篇 |
2021年 | 5篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2012年 | 7篇 |
2010年 | 1篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 5篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有78条查询结果,搜索用时 15 毫秒
1.
2.
本文根据北京电子科技学院行政管理专业培养目标,从党政机关的实际需求出发,将其对行政管理专业学生的能力要求进行了梳理总结. 围绕其中的岗位专项能力,来设计《办公自动化》课程的教学目标和教学内容. 同时,为了改善课程的教学效果、切实提高学生的动手实践能力,研究和探讨了该课程的教学方法及考核方式. 相似文献
3.
视频中的文字信息为视频语义的理解提供了重要的信息,本文提出一种改进的视频标题文字检测方法,该方法不仅能检测视频中文字出现位置,而且能检测到标题文字出现的时间边界.对数小时的视频标题检测实验表明,该方法是有效的,总有效性可达到80%左右. 相似文献
4.
Web页面主题信息抽取研究与实现 总被引:5,自引:0,他引:5
Web页面中的主要信息通常隐藏在大量无关的特征中,如无关紧要的图片和不相关的连接,使用户不能迅速获取主题信息,限制了Web的可用性。论文提出一种网页主题内容提取的方法及相应算法,并通过人工判定的方法对来自120个网站的5000个网页进行了测试和评估。实验结果表明该方法切实可行,可达到91.35%的准确率。 相似文献
5.
6.
7.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性. 相似文献
8.
ZnO包覆Fe0.7Ni0.3对电磁参数的影响 总被引:6,自引:0,他引:6
为了降低Fe0.7Ni0.3的介电常数,采用机械合金化方法制备了以ZnO为外壳,具有核壳结构的Fe0.7Ni0.3颗粒,利用SEM、XRD对Fe0.7Ni0.3包覆前后样品的形貌和相组成进行了分析,并用矢量网络分析仪研究了ZnO包覆、ZnO包覆量、包覆时间对Fe0.7Ni0.3电磁参数的影响.结果表明:ZnO包覆可明显降低Fe0.7Ni0.3的介电常数,同时降低磁导率虚部;磁导率实部随频率先降后升;ZnO包覆量、包覆时间均对Fe0.7Ni0.3的电磁参数有明显影响. 相似文献
9.
随着云计算的发展,海量数据的处理正逐渐从用户本地转向云服务器,然而数据本身可能携带大量用户隐私,且一旦用户将数据上传至云服务器,就失去了对数据的完全掌控能力,该类数据一旦被非法获取,用户身份、行为、偏好等各类隐私就可能被暴露。因此,如何保证在不暴露原始数据的情况下让受委托的云服务器在密文下执行运算成为一个重要的研究课题。本文基于密码学和计算机视觉相关理论,针对隐私数据安全处理的问题,以模分量的同态性质为基础设计了两种加密方法,分别为基于混淆模分解的同态加密方法和基于密模聚合的同态加密方法,并给出了安全性分析。并将这两种方法应用于视觉盲计算领域中,实现计算方在无需获取任何原始数据有效信息的密文条件下,完成对数据的盲处理,实现了数据的可用不可见。实验结果表明,基于密模聚合模同态加密的运动目标盲提取方法,在多数测试场景中能在不降低原始算法准确率的前提下,在时间效率上明显优于基于混合高斯模型的运动目标盲提取和基于多服务器秘密共享的前景提取等方法;基于混淆模分解同态加密的人脸盲检测方法,能在不降低原始人脸检测算法识别的准确率前提下,实现视频监控人脸的盲检测,且检测速度大幅度快于基于随机子图的隐秘人脸检测方法和基于随机向量的隐秘人脸检测等算法。 相似文献