全文获取类型
收费全文 | 206篇 |
免费 | 95篇 |
国内免费 | 10篇 |
出版年
2023年 | 12篇 |
2022年 | 2篇 |
2021年 | 9篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2018年 | 1篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 19篇 |
2014年 | 29篇 |
2013年 | 15篇 |
2012年 | 18篇 |
2011年 | 17篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 14篇 |
2007年 | 10篇 |
2006年 | 11篇 |
2005年 | 7篇 |
2004年 | 9篇 |
2003年 | 7篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 3篇 |
排序方式: 共有311条查询结果,搜索用时 15 毫秒
281.
282.
283.
空间金字塔模型由于其优势在当前图像分类中得到了广泛应用。然而,其码本生成和特征量化这两个环节具有较高的计算复杂度。为了解决这个问题,提出了一种新的局部特征表述———梯度方向二进制模式,首先对图像稠密采样得到多个子图像块,再将每个子图像块均匀划分为2×2个网格,计算每个网格的梯度直方图,然后对所有网格的梯度主方向进行二进制编码并连接为二进制串值,该二进制串值转换的十进制数即为子图像块的特征表述,最后将该特征表述嵌入到SPM模型中。在标准分类数据库上的实验结果证明了本方法在算法耗时和分类精度上均优于基于SIFT的SPM方法。 相似文献
284.
罗英茹 《中国人民武装警察部队学院学报》2014,30(11):64-68
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。 相似文献
285.
286.
基于提升结构的因果化实现及优化在将两带滤波器组转化为单进单出系统时子带系数的叠混模式,提出了一种改进的低内存需求的离散小波变换(Enhanced Low-memory Discrete Wavelet Transform,ELDWT)实现方法.相对于DWT的常规全局实现法,基于ELDWT实现的正、逆离散小波变换均具有与... 相似文献
287.
288.
在导航中快速和高精度GPS定位需要解算差分载波相位的整周模糊度值.目前整周模糊度的求解方法,丢失了对提高未知参数估值精度很有用的历元信息,并且在去相关过程中必须使方差阵为正定阵,不仅解算难度大,还可能出现病态分解,使得去相关失败.提出了一种GPS整周模糊度的快速解算方法,首先利用卡尔曼算法求解整周模糊度的浮点解;其次确定搜索空间,对协方差阵进行Cholesky分解,削弱其相关性;最后用ratio检验得出最终解.通过理论推导和基于实测数据的仿真分析表明,卡尔曼算法有效地利用多历元信息提高了浮点解的精度,并且在去相关过程中解决了方差阵必须为正定阵的问题,避免出现病态分解,使得搜索空间得到明显的改善,提高了效率,具有实际的应用价值. 相似文献
289.
对二进制检测传感器网络的解析目标跟踪算法进行了研究,提出了一种改进的解析目标跟踪算法.改进算法与原算法相比,不需要外推判断目标的相关运动参数,而是在目标通过3个以上传感器节点时,一次性地确定目标的速度和直线运动轨迹,易于实现.仿真实验表明:该算法能够较精确地解算出目标的运动参数,适用于部署稀疏、节点采样时间间隔较大、节... 相似文献
290.
商标平行进口是近年来国际贸易和世界知识产权保护所面临的共同热点问题。商标权利穷竭理论是产生商标平行进口合法性争议的理论基础和根本原因。从法经济学的角度看,利用博弈理论对商标平行进口的两种基本类型进行分析,并对其合法性问题提出了自己的看法。 相似文献