首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   865篇
  免费   119篇
  国内免费   67篇
电工技术   18篇
综合类   62篇
金属工艺   9篇
机械仪表   21篇
矿业工程   6篇
能源动力   2篇
轻工业   2篇
无线电   210篇
一般工业技术   96篇
原子能技术   3篇
自动化技术   622篇
  2024年   2篇
  2023年   2篇
  2022年   10篇
  2021年   15篇
  2020年   18篇
  2019年   15篇
  2018年   18篇
  2017年   24篇
  2016年   24篇
  2015年   25篇
  2014年   32篇
  2013年   44篇
  2012年   61篇
  2011年   77篇
  2010年   82篇
  2009年   68篇
  2008年   108篇
  2007年   164篇
  2006年   134篇
  2005年   58篇
  2004年   31篇
  2003年   28篇
  2002年   7篇
  2001年   2篇
  2000年   2篇
排序方式: 共有1051条查询结果,搜索用时 153 毫秒
61.
为了提高车道线检测的准确性和实时性,提出了一种快速准确的车道线检测方法。首先根据道路的纹理特征求出道路的消失点,再采用改进的Hough变换检测出车道线,结合车道线的一些特征以及摄像头的参数,在不影响测量结果的情况下缩小检测空间,快速准确地检测道路的车道线,并结合BRT车道(快速公交车道)的一些特征识别车辆所在车道是否为BRT车道,从而实现对BRT车道内前方车辆的监督。将代码移植到DM6437平台,实验结果表明,该方法具备较好的实时性和鲁棒性。  相似文献   
62.
在应对突发事件救援行动中,指挥中心能否通过互联网取得第一手资料,必要的条件是存在一个安全的连接。虚拟专用网(VPN)是应急现场组织、指挥的重要通信手段。但是,如果车载无线移动终端移动,由于IP的变化,安全连接将会消失,新的连接将会重新建立,造成应急现场与指挥中心之间通信不流畅。为克服以上不足,详细阐述了由L2TP和IPSec集成的一种新颖的隧道网络过程,并介绍了L2TP和IPSec的集成方案,最后完成了对本方案的测试。  相似文献   
63.
研究无线传感器网络( WSN)数据融合技术.传感器节点计算能力、通信能力有限,WSN采用交叉重叠方式部署,导致冗余数据量大,需采用数据融合技术消除冗余和无效数据,节约网络通信能耗.结合遗传算法全局搜索和模拟退火算法局部搜索的优点,提出一种模拟退火遗传算法的WSN数据融合方法(SA-GA).采用模拟退火遗传算法快速找到移动代理路由最优传感器节点序列,并实现数据融合.仿真实验结果表明,与遗传算法、模拟退火算法相比,SA-GA更能快速找到全局最优数据融合节点序列,并对数据进行有效融合,具有更小的网络能耗和网络延时.  相似文献   
64.
提出了一种低功耗的综合BIST方案。该方案是采取了屏蔽无效测试模式生成、提高应用测试向量之间的相关性以及并行加载向量等综合手段来控制测试应用,使得测试时测试向量的输入跳变显著降低,从而大幅度降低芯片的测试功耗。测试实验表明,该方案既能减少测试应用时间,又能够有效地降低芯片测试功耗,平均输入跳变仅为类似方案的2.7%。  相似文献   
65.
进行计算机辅助创新设计时,数据库中隐含知识的寻找十分重要。传统的知识表示仅能够研究常规逻辑推理方法,这使一般创新设计支持系统的知识库通常成为存储推理规则等规则性知识的狭义知识库。通过建立一个菜谱的原型系统,对不同知识表示对创新设计的影响的比较,说明了基于可拓学的物元表示方法在创新设计的过程中优于传统的知识表示方法。  相似文献   
66.
一种改进的IPSec穿越NAT方案   总被引:1,自引:0,他引:1  
魏臻  杨海潮 《微机发展》2006,16(8):80-82
文中简述了IPSec协议和NAT协议的基本原理及其所存在的不兼容性问题,并分析了IETF提出的基于UDP封装的IPSec-NAT穿越方案及其不足,由此提出一种UDP封装的改进方案。该方案易于实现,有较好的兼容性。  相似文献   
67.
陈继超  谢柯 《微机发展》2006,16(9):208-209
为了保证秘密图像可以在不安全的网络环境下安全的传输,设计了一个具体完整、实践性强的基于(t,n)门限的可防欺骗的图像隐藏方案。在保证方案的效率及安全性的基础上,通过二次拉格朗日插值算法完成共享秘密的分割以完成(t,n)门限的过程,同时,通过单向散列函数防止了攻击者篡改嵌入了共享秘密后的影子图像,也防止了欺骗者给出虚假的影子图像,保证了秘密的数字图像在不安全的网络环境中的安全传输,具有较好的理论和实践价值。  相似文献   
68.
李玮  侯整风 《微机发展》2006,16(12):224-226
近年来,随着对Internet上传输数据保密性的需要,安全套接字层(SSL)被广泛地使用。SSL协议基于公开密钥技术,提供了一种保护客户端/服务器通信安全的机制。但是,SSL协议仍存在一些安全缺陷,对使用SSL协议的通信带来安全隐患。文中简要介绍了SSL 3.0协议的内容,重点讨论了SSL 3.0协议的安全缺陷并针对缺陷提出了相应的改进方法,为协议的实现提供了参考。  相似文献   
69.
沈明玉  李飞  王锦超 《微机发展》2006,16(12):230-232
主动网络是一种可编程的开放的网络体系结构。同时这种可编程性也带来了新的难以解决的安全性问题。文中研究并实现了一种主动网络下的安全传输模型。通过在SENCOMM平台下用这种安全模型进行信息传输的试验可以验证:该模型可以较好地解决信息传输双方的身份认证和信息安全传输的问题。  相似文献   
70.
MES作为烟草企业上层管理信息系统和底层生产控制系统的中间桥梁,在生产计划的优化调度、生产过程的改进等方面起着重要的作用。本文结合烟草企业信息化现状,论述了实施MES的必要性,对其在烟草企业信息化中的定位及与其它信息系统的交互关系进行了分析,并根据烟草企业生产特点,对MES在卷烟企业的信息模型进行了构建。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号