全文获取类型
收费全文 | 119篇 |
免费 | 8篇 |
国内免费 | 24篇 |
专业分类
电工技术 | 10篇 |
综合类 | 4篇 |
化学工业 | 4篇 |
金属工艺 | 3篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
能源动力 | 2篇 |
石油天然气 | 1篇 |
无线电 | 51篇 |
一般工业技术 | 7篇 |
自动化技术 | 66篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 8篇 |
2019年 | 9篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 13篇 |
2014年 | 19篇 |
2013年 | 13篇 |
2012年 | 20篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 12篇 |
2008年 | 3篇 |
2006年 | 1篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有151条查询结果,搜索用时 308 毫秒
131.
为了便于代码优化及指令生成,在并行C语言编译器CPCC(Concordia Parallel C Compiler)将源程序的抽象语法树(Abstract Syntax Tree, AST)转换成目标机PAAG(Parallel Array Architecture GPU)处理器的汇编代码时,采用了三地址码作为中间表示形式。基于CPCC AST的结构特点,将AST到三地址码的转换分为三类,即一般表达式的翻译、布尔表达式的翻译以及语句的翻译,并给出了其详细设计思路及是实现方法。实验结果表明,该方案实现了从源码的抽象语法树到三地址码的转换。 相似文献
132.
针对模型预测控制中模型辨识存在的问题,提出一种多变量过程闭环辨识方法.首先通过对多变量闭环系统正常运行产生的输入输出信号进行信号分解和频谱分析,得出多变量过程对象在重要频率段上的频率响应特性矩阵;然后采用最小二乘法,在幅值和相位两方面拟合一个二阶加纯滞后模型结构;最终获得一个多变量传递函数模型矩阵.仿真实验表明,该闭环辨识方法适用于广泛的多变量过程对象,具有很好的鲁棒性和精确性. 相似文献
133.
134.
机器学习技术广泛应用于车辆的智能驾驶,其中模型训练是该技术的关键,由于训练数据难以覆盖全部驾驶情况,使得极端状态下基于机器学习的智能驾驶系统存在失效风险,会造成重大交通事故.生存理论应用于车辆的道路安全态势感知具有理论优势,能客观地计算出车辆最大的高维生存空间,但该理论迭代计算繁琐,输出结果所需时间较长,无法满足高速车辆的实时控制,且生存核表面复杂,智能驾驶系统难以直接使用,需要将生存核转化为局部最优路径.鉴于此,设计一种基于生存理论的局部路径规划机器学习训练方法,通过对多种机器学习方法的特点进行分析,最终选定径向基神经网络来输出生存核中线投影.通过对比两种网络训练数据的输出效果,分析参数敏感性以及泛化能力,论证所提出训练方法的合理性.仿真实验表明,所训练的机器学习模型可快速输出高精度、大裕度的道路优化路径,即使使用简单的控制律也能实现无人车辆的大曲率转弯.由于所提出机器学习方法的安全性具有理论保障,又能大幅提升安全计算的实时性,在智能驾驶领域拥有广阔的应用前景. 相似文献
135.
智能设备存在着存储能力以及计算能力不足的问题,导致无法满足计算密集型和延迟敏感型应用的服务质量要求。边缘计算和云计算被认为是解决智能设备局限性的有效方法。为了有效利用边云资源,并在延迟和服务失败概率方面提供良好的服务质量,首先提出了一种三层计算系统框架,然后考虑到边缘服务器的异构性和任务的延迟敏感性,在边缘层提出了一种高效的资源调度策略。三层计算系统框架可以根据应用程序的延迟敏感性提供计算资源和传输时延,保证了边缘资源的有效利用以及任务的实时性。仿真结果验证了所提资源调度策略的有效性,并表明该调度算法优于现有传统方法。 相似文献
136.
137.
王亚刚 《计算机工程与应用》2009,45(25):68-70
为了构建双网传真机,实现传统传真和网络传真功能的集成,介绍了在传统传真模块之上,利用嵌入式ARM硬件平台和网络传真软件构建了一个双网数字传真机设计原型,重点介绍了以邮件服务为中心的网络传真软件系统的架构和实现过程。设计结果符合《IP传真数据非实时传送技术要求》的规定。 相似文献
138.
为满足嵌入式图像处理的需求,提出了嵌入式图像处理的程序移植方法。以OPENCV中的混合高斯背景建模函数为例,基于TI的达芬奇DM3730硬件平台,阐述了在不影响程序结果的基础上,对算法进行移植加速的方法。主要包括程序主体的处理,以及定点化等,在DM3730目标平台上实现了混合高斯模型事实实现动态提取的方法。结果表明,该方法可满足基本应用需求,能使用该方法对浮点算法进行定点DSP移植,并可广泛应用于各种图像处理算法之中。 相似文献
139.
利用LSM框架实现基于角色的访问控制 总被引:1,自引:0,他引:1
传统的Linux操作系统只提供有限的访问控制机制,缺乏对现有访问控制模型的有效支持,为了克服Linux在安全访问控制方面的不足,增强安全管理的灵活性和易用性,本文深入研究了LSM(Linux Security Module)安全访问框架和基于角色的访问控制(RBAC-Role-Based Access Control)技术,提出了一种利用LSM框架实现RBAC的方法,并详细讨论了在Linux环境中有关实现问题。 相似文献
140.
为了对现有微波传输设备进行远程管理,提出了一种适用于微波传输网络的网管系统设计与实现方案.在原有设备上增加了网络管理模块,扩展了网络接口,实现了Agent程序.编写专用管理站软件,通过SNMP协议对整个网络进行管理.该方案只利用传统微波链路的一个时隙(64 kb/s),实现了网管数据的快速转发,能够对所有设备实施集中监控. 相似文献