首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   175篇
  免费   19篇
  国内免费   17篇
电工技术   1篇
综合类   7篇
化学工业   16篇
机械仪表   12篇
建筑科学   3篇
矿业工程   1篇
能源动力   2篇
水利工程   2篇
石油天然气   1篇
武器工业   4篇
无线电   88篇
一般工业技术   10篇
冶金工业   1篇
原子能技术   5篇
自动化技术   58篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   6篇
  2014年   13篇
  2013年   13篇
  2012年   10篇
  2011年   5篇
  2010年   15篇
  2009年   8篇
  2008年   26篇
  2007年   17篇
  2006年   13篇
  2005年   12篇
  2004年   8篇
  2003年   4篇
  2002年   6篇
  2001年   5篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1995年   3篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
排序方式: 共有211条查询结果,搜索用时 383 毫秒
131.
针对实现资源共享和协同工作的网格技术应用研究与发展现状,文章给出网格应用总体结构;根据Petri网系统特点,提出基于Petri网的服务流网SF—net模型,设计了基于UML的网格工作流程序的一般性开发方法。并在此基础上定义了基于Petri网的网格作业描述语言;讨论了当前工业界Web服务业务过程执行语言BPEL4WS及进程代数CSP与文中所提服务流网的结合,引入服务代数概念,表明了服务流网SF-net的灵活性。  相似文献   
132.
江苏省铜山县为苏北边缘县,是个严重缺水地区。随着工农业生产的迅速发展,城市和工矿企事业单位供水,矿坑排水急剧增加,一些单位盲目开采,掠夺性地开采地下水,致使地下水开采量日益扩大,加上工业“三废”。等污染源逐年增加,严重破坏了水资源的平衡,使得原来已经存在的地下水资源供需矛盾日益  相似文献   
133.
随着计算机技术和通信技术的发展,计算机网络已成为工业,农业和国防等领域信息的交换手段。但在网络中进行信息交换时,存在着诸多的不安全因素,比如信息的被窃听,篡改和伪造等。我们一方面可以在物理方面采取一些措施,如增强物理线路和网络中间节点的安全性,另一方面可以采取积极主动的防护措施,即对传输中的信息进行加密。加密后的信息即使被不法分子截获,也不至于有影响和损失。  相似文献   
134.
从数字化地形中自动提取地形特征是地形分析的一种重要方法。针对大规模复杂地形的特点,提出了一种有效的基于规则网格的地形主山脊线特征提取算法。该算法首先进行了洼地填平与快速有效的地形平滑处理,然后提取地形的山脊线并进行细化,最后根据地形遮挡剔除的需要,进行主山脊线的提取,其结果在对地形的遮挡剔除的应用中取得了比较满意的结果。  相似文献   
135.
基于模糊聚类的视频对象分割   总被引:2,自引:2,他引:0  
提出了一种基于模糊聚类的视频对象分割方法.首先通过对连续三帧视频图像进行二次差分来得到二次差分图像;然后估计噪声的特征参数滤除背景噪声,提取出视频对象的运动区域;再利用改进的FCM聚类算法对二次帧差图像中的视频对象运动区域进行空域分割,对空域分割结果进行形态学处理,得到视频对象掩模;最终获得较为理想的视频对象.实验结果表明,该算法能够较为准确地分割出视频对象,并且在空间准确度上占优.  相似文献   
136.
针对红外图像序列中目标与背景的对比度低、灰度特征易受噪声影响等特点,提出了一种基于增量学习目标表观模型和粒子滤波的红外目标跟踪方法。通过在线学习机制,利用增量奇异值分解算法对图像特征空间的基向量进行准确更新,从而建立红外目标的鲁棒表观模型。在此基础上,采用粒子滤波对目标状态进行有效预测,实现了红外目标的有效跟踪。实验结果表明,该方法能有效、准确地跟踪红外图像序列中的运动目标。  相似文献   
137.
针对目前部队作战和电子对抗装备的管理保障需求,采用Struts框架和Hibernate结合的J2EE技术开发了电子对抗装备信息管理系统,首先给出了系统的基本框架,对各层功能进行介绍;其次对系统的组成进行分析与设计,最后介绍了系统中的关键技术和实现方法。该系统提高了装备管理的效率,实现了装备信息的动态管理,提高了软件的开发效率和质量,具有较高的应用价值。  相似文献   
138.
在分析现有模糊增强算法的基础上,提出了一种基于图像灰度特性的隶属度函数,该隶属度函数减少了人为设定的参数,并利用最大熵原理实现了参数的优化设置.然后将提出的隶属度函数应用到多层次的模糊增强算法中.通过对红外图像的仿真实验表明, 该算法能够提高图像的对比度,突出图像中不同层次的灰度信息和边缘信息,取得了较好的增强效果.  相似文献   
139.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   
140.
空袭目标典型航迹模型的设计与仿真实现   总被引:1,自引:0,他引:1  
刘帅  李俊山  李智生 《电光与控制》2007,14(4):128-130,134
为有效和逼真地模拟雷达接收点迹数据,再现空袭目标航迹变化情况,为雷达操作手提供虚拟条件下接近真实的战场环境,建立了空袭目标直线、圆弧、大S线3种典型航迹模型,利用地理信息系统(Geography Information System,GIS)提供的电子地图和军队标号进行了仿真实现.采用"隔三取一法"解决航迹参数网络传输实时性问题;以四机编队为例具体阐述了航迹参数的实时记录和镜像变化问题的解决办法;采用时间迭加,递推计算的方法实时显示目标运动航迹,满足了仿真要求.实践证明,模型简单,可操作性强,适合中小型雷达对抗训练模拟系统中空袭目标模块的仿真实现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号