全文获取类型
收费全文 | 309篇 |
免费 | 142篇 |
国内免费 | 15篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 19篇 |
2016年 | 27篇 |
2015年 | 16篇 |
2014年 | 17篇 |
2013年 | 26篇 |
2012年 | 25篇 |
2011年 | 24篇 |
2010年 | 19篇 |
2009年 | 28篇 |
2008年 | 24篇 |
2007年 | 11篇 |
2006年 | 22篇 |
2005年 | 23篇 |
2004年 | 24篇 |
2003年 | 10篇 |
2002年 | 14篇 |
2001年 | 6篇 |
2000年 | 9篇 |
1999年 | 12篇 |
1998年 | 13篇 |
1997年 | 16篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
排序方式: 共有466条查询结果,搜索用时 46 毫秒
291.
292.
王浩明 《武警工程学院学报》2014,(6):47-51
针对常见的复制粘贴篡改,提出了一种基于改进SIFT(Scale Invariant Feature Transform)的图像篡改检测算法。首先,把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点;然后,利用马氏距离原理对特征点对进行筛选与匹配,通过直线将这些匹配点连接起来,对复制粘贴区域进行准确定位。实验表明,该算法不仅降低了运算复杂度,而且对篡改区域的平移、缩放,旋转、亮度调整等,都有很好的检测和定位效果。 相似文献
293.
294.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
295.
针对低信噪比情况下目前常用的滤波算法不能同时做到精确和高效跟踪机动目标的缺点,提出一种多分辨率滤波方法用于跟踪低信噪比情形下的机动目标.该算法利用离散小波变换和滤波器组将量测信息分解到不同分辨率的层级,由于在低分辨率下量测的误警率较低,所以在低分辨率层级实现对目标机动信息的提取,可以避免机动信息被噪声所淹没,缺失的信息... 相似文献
296.
为解决遮挡条件下的目标跟踪问题,提高定位精度,提出一种基于两级隐式形状模型的目标跟踪算法。首先利用Fast Hessian检测子提取待跟踪目标及周围区域的局部关键点区域构建码本字典,用SURF描述子获取码本的特征描述矢量建立码本支持模型,然后利用广义Hough变换建立码本字典集与目标之间的共生关系,通过隐式形状模型进行在线学习更新,最后通过寻找投票空间中的极大值来对目标进行定位,根据跟踪过程中目标遮挡程度的不同,分别赋予目标自身码本投票及周围码本投票不同权重,提高不同遮挡状态下目标定位精度。实验结果表明,在目标被遮挡甚至不可见或者丢失后重新回到视场时,该算法均能鲁棒地定位出目标。 相似文献
297.
电池管理系统(battery management system,BMS)是混合动力汽车(parallel hybrid electric vehicle,PHEV)能量管理系统中的核心组成部分,而其中电池电荷状态(state of charge,soc)则是PHEV控制策略中的重要参数.针对PHEV动力电池组SOC系统高度非线性和复杂性的特点,提出了一种基于改进的BP神经网络的HEV动力电池组的实时SOC估计,并对网络的收敛性进行了证明.利用大量PHEV动力电池组在行驶过程中充放电的数据样本,对神经网络进行网络训练并且进行仿真.结果表明,与传统离线SOC估计方法相比,能够有效地减小误差,提高电池SOC的精度. 相似文献
298.
分析了单星观测模式下的天基测控系统的可行性,并针对该观测模式下轨道确定中法矩阵的特点,提出了一种基于压缩估计的定轨方法,对法矩阵进行压缩变换,避免了法矩阵奇异造成的误差传递。证明了当满足一定条件时,该压缩方法的估计精度要高于传统的定轨方法。结合单星观测的特殊性,提出了误差传递因子,设计了单星观测下的压缩估计定轨算法。最后以单星模式下的天基测控系统作为仿真背景进行了仿真试验。结果表明,该压缩估计可有效提高单星观测模式下轨道确定的精度。 相似文献
299.
文中提出N×M2D—DCT(Ⅱ)的一种快速算法,其需实运算量为:M_u=1/2NMlog_2N+1/4MNlog_2M,A_d=3/2NMlog_2NM—3MN—1/2M~2+M+N(其中N、M为2的幂)。当N=M时,与文[5]的结果一样、这是目前最好的结果。但文[5]算法不稳定,容易产生较大的误差。本文克服了这一缺点。并利用此2D—FCT(Ⅱ)导出了2D—DCT.2D—DST和2D—DCST的快速算法及2D—DFT的一种快速算法。2D—DFT快速算法的运算量与文[1]中用FPT计算2D—DFT相近。 相似文献
300.
本文采用积分变换的方法,找到了一类非牛顿流体在环形管道中不定常流动的解析解,并进行了数值计算,分析了非牛顿性系数和其他各参数对二阶流体不定常流动的影响,指出当二阶流体非牛顿系数相同时,环管流与一般管流比达到稳定的特征时间较短,并且相应的速度分布、平均速度分布数值均较小。在外半径相同时,环管流内壁的剪应力较之一般管流,其大小随内径而改变。环管流外壁剪应力总相应地小于内壁剪应力。 相似文献