首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   1篇
  国内免费   2篇
综合类   55篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2009年   1篇
  2008年   7篇
  2007年   3篇
  2006年   14篇
  2005年   6篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   2篇
  1992年   1篇
  1985年   1篇
  1982年   1篇
排序方式: 共有55条查询结果,搜索用时 15 毫秒
1.
计算机集成质量系统模型与实施方案的研究   总被引:1,自引:0,他引:1  
文章对CIQS的模型进行深入研究,在介绍其结构模型和立体模型的基础上,提出一种面向产品信息流的车间级集成质量系统模型,对该模型及其实施方案的相关问题,包括基于PDM平台的集成方案和车间级集成质量系统的信息流表示以及系统的功能与结构进行了深入讨论。  相似文献   
2.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   
3.
开关电容滤波器是70年代初提出来的。现在,已引起了人们广泛的重视,它的理论分析、设计方法和单片电路实现都已取得了很多重要成果。本文看重介绍开关电容电路的基本原理和几个开关电容滤波器的实例,以及一种高阶开关电容滤波器的设计方法。  相似文献   
4.
利用公用网络比较经济的通信资源建立监控系统己成为远程监控领域的热点.作者提出一种基于Intranet的油库监控管理系统方案,该方案采用AJAX技术实现,具备B/S模式的优点,且由于利用AJAX框架的应用程序响应快,能满足系统的实时性要求.开发的油库监控管理系统已投入应用,取得较好效果.  相似文献   
5.
基于约束四叉树的真实感地形绘制   总被引:2,自引:1,他引:1  
文章提出一种多纹理混合映射算法,即采用多种纹理映射到地形表面的不同区域,根据区域的坡度和高程来确定映射纹理的混合比例,并提出一种快速阴影生成算法以产生阴影效果,来增强绘制三维地形场景的真实感.此外,在绘制中还采用了不同的细节层次,根据离视点的远近确定分辨率的高低,以提高地形场景的绘制速度.这些算法的综合应用,增强了所绘地形场景的真实感,也取得了较好的漫游效果.  相似文献   
6.
为求解不一致信息系统的属性约简,在经典粗集理论模型的基础上,许多学者提出了上、下分布约简等方法,但是,这些方法尽可能保持了原决策系统的决策分布情况并且当数据集基数较大时,时间空间复杂度都较大。本文从另一个视角将大数据库中记录看成概率事件,利用粗集理论导出规则的模糊性度量方法—Rough算子,在多数优先的原则的基础上,将不一致信息系统转化为一致信息系统,并基于此提出了递增式反向求解方法。这种反向求解思想也为在大数据库中求解约简提供了可能。  相似文献   
7.
文章首先对注塑模结构CAD的重要性及尚存在的问题进行分析。接着提出在注塑模CAD三维系统的基础上采用“自顶向下”的设计流程,对实现该流程的关键技术进行讨论,提出了塑件骨架构型、模具符号零件、装配模型等概念。此外,还对参数化设计技术在注塑模结构CAD柔性化方面的应用进行了讨论。  相似文献   
8.
基于JAVA的3D图形开发技术   总被引:2,自引:0,他引:2  
Java语言具有结构中立性、网络分布性等优点,它的3D图形API在开发Internet及WWW上的图形网络应用程序时有极大优势,因而得到了迅速地推广和应用.介绍Java3D API的特点,总结了Java3D API的组成,对Java3D数据结构、应用程序的编程要点作了重点评述,对如何利用Java3D API进行应用程序开发作了初步研究.  相似文献   
9.
文章阐述了感知特性在水印技术中的重要应用,提出一种基于边缘检测的块分类自适应水印算法,把原图像分块,通过计算图像块中边缘点的数量进行分类。根据分类结果,不同强度的水印分量被嵌入到不同图像块的DCT低频系数中去。试验结果表明,该方法具有计算简单、感知效果好及鲁棒性强等特点。  相似文献   
10.
数字水印技术已经成为保护数字多媒体文件不被侵权的重要工具.利用图像的离散小波变换系数的特性,讨论了在图像对应小波变换系数上嵌入水印信息的算法.数值模拟表明该算法能够较好地保证图像的质量和水印的不可见性,并且对常用的图像攻击有较好的稳健性,是一种较鲁棒的算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号