首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   248篇
  免费   42篇
  国内免费   24篇
电工技术   5篇
综合类   20篇
化学工业   2篇
机械仪表   14篇
轻工业   20篇
石油天然气   1篇
武器工业   1篇
无线电   17篇
一般工业技术   1篇
自动化技术   233篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2012年   5篇
  2011年   13篇
  2010年   13篇
  2009年   15篇
  2008年   14篇
  2007年   46篇
  2006年   46篇
  2005年   34篇
  2004年   11篇
  2003年   30篇
  2002年   20篇
  2001年   15篇
  2000年   12篇
  1999年   5篇
  1997年   1篇
  1996年   10篇
  1995年   6篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1990年   2篇
  1987年   2篇
  1986年   1篇
排序方式: 共有314条查询结果,搜索用时 0 毫秒
101.
研究将群体智能中的粒子群优化算法应用到图像分割中,提出了一种新的图像分割算法.新方法基于最佳熵阈值分割技术,用粒子群优化算法自适应选取分割阈值.仿真实验针对Lena图像分割问题,将遗传算法与粒子群优化算法分别独立运行,对得到的阈值以及均值、方差进行了比较,并将运行时间作为算法复杂度的评价指标.统计结果显示,论文算法不仅能够对图像进行准确的分割,而且运行时间明显较短.仿真结果表明,基于粒子群优化的图像分割算法是可行的、有效的.  相似文献   
102.
由于量子计算相比于经典计算的突出优越性,量子小波变换的实现对于小波变换的理论完善和实际应用具有重要的意义.在给出了正移置换矩阵的量子逻辑线路后,运用矩阵扩展Kronecker积,基于W-H变换和正移置换矩阵对Harr小波矩阵进行了分解,给出了相应的数学表达式和量子逻辑线路.并对其实现复杂度和物理实现可能性进行了分析.  相似文献   
103.
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充.介绍了应用几种数据挖掘方法进行入侵检测的过程,并在此基础上提出了一个采用数据挖掘技术的基于代理的网络入侵检测系统模型.该模型由一定数量的代理组成,训练和检测过程完全不同与其它系统.由于代理的自学习能力,该系统具有自适应性和可扩展性.  相似文献   
104.
介绍了采用微软公司的.NET技术实现水站实时监测查询系统的设计思想、采用的技术方法和实现过程.系统基于B/S模式,采用四层逻辑设计结构,利用.NET组件设计技术和ADO.NET数据访问技术,实现了对水站水情数据查询的实时监测,为调控提供了科学、及时、准确的数据依据.系统的设计与实现是.NET技术在实时监测领域更具实用价值的应用.  相似文献   
105.
针对IP-SAN存储网络中磁盘阵列的实时管理需求,设计并实现了磁盘阵列的远程管理系统。该远程管理系统采用标准的客户辫抄服务器模式,结合Web动态交互技术、session技术、用户访问控制和面向对象的CGI编程等,使远程管理系统具有高效性和稳定性。利用该远程管理系统可以通过Web实时进行磁盘阵列的状态查看,逻辑磁盘分区,逻辑卷(分区)导出等操作,有效地提高了IP-SAN的存储管理性能。  相似文献   
106.
在入侵检测系统中,将正常状态与异常状态区分开来,是目前所面临的一个难点。针对这一问题,提出了在异常检测中运用量子粒子群算法(QPSO)对隶属度函数参数进行优化的方法。把隶属度函数里的参数组合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合,最大限度地把正常状态和异常状态区分开来,提高了异常检测的准确性,并通过实验验证了这一方法的可行性。  相似文献   
107.
基于QPSO方法优化求解TSP   总被引:14,自引:0,他引:14  
针对粒子群优化算法PSO求解旅行商问题TSP收敛速度不够快的缺陷,提出利用量子粒子群优化算法QPSO求解TSP,在交换子和交换序概念的基础上,以Matlab语言为开发工具实现了TSP最佳路径的求解.实验表明改造QPSO算法用于优化求解14点的TSP,能够迅速得到最优解,收敛速度加快,搜索效率得到较大水平提高;QPSO方法在求解组合优化问题中将非常有效.  相似文献   
108.
指令表随机化(ISR)技术是一种新型的保护系统免遭任何类型注入码攻击的通用方法。对系统指令表经过特殊的随机化处理,就可以在该系统上运行具有潜在漏洞的软件。攻击者如果不知道随机化算法的密钥,那么他注入的代码对于随机化后的处理器就是非法的,并且会导致运行异常。ISR技术可以用作一个低耗费的保护机制,也能够很方便地用来补充其他机制。  相似文献   
109.
文章针对ARCH模型参数传统估计方法的不足,提出了利用量子粒子群算法的改进算法,并利用此算法实证建立了美国证券市场道琼斯指数收益的ARCH模型,更加精确地动态度量了证券市场收益序列的条件“异方差”,进行了指数走势预测。  相似文献   
110.
谷瑞军  须文波 《计算机应用》2006,26(9):2063-2064
彩色图像量化是指将一幅具有N种颜色的图像用K(K<相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号