首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   14篇
  国内免费   71篇
电工技术   2篇
综合类   73篇
机械仪表   4篇
建筑科学   1篇
能源动力   1篇
无线电   39篇
一般工业技术   3篇
自动化技术   348篇
  2011年   1篇
  2009年   1篇
  2008年   2篇
  2007年   8篇
  2006年   14篇
  2005年   31篇
  2004年   83篇
  2003年   106篇
  2002年   64篇
  2001年   69篇
  2000年   31篇
  1999年   9篇
  1998年   16篇
  1997年   9篇
  1996年   2篇
  1995年   1篇
  1994年   4篇
  1993年   3篇
  1992年   9篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   2篇
排序方式: 共有471条查询结果,搜索用时 31 毫秒
31.
基于分形理论的SAR图像分割   总被引:2,自引:0,他引:2  
SAR(合成孔径雷达)图像包含有相干斑噪声,传统方法不能很好对其进行分割,文章将SAR图像的特点和分形理论相结合,提出了一种新的SAR图像分割方法。该方法首先对原始SAR图像每个像元为中心取两种不同窗口,计算在该两种窗口下基于区域自选的分形维数并求均值,将其作为分形纹理特征。然后根据SAR图像噪声在小波域中的分布特点对SAR图像进行滤波,最后以SAR图像分形纹理特征和滤波后的灰度组成特征向量对SAR图像进行分割。实验结果分析表明,该方法是一种有效的SAR图像分割方法。  相似文献   
32.
分布式实时电力监控系统的设计   总被引:1,自引:0,他引:1  
何巧丽  胡正国  吴健 《计算机工程》2003,29(13):165-166,173
提出了一种分布式实时电力监控系统的设计思路,结合电力行业的行业特色和行业要求,设计了系统的组成,分析了系统中使用的关键技术,阐述了在系统中的实现思路。  相似文献   
33.
一种有效的运动模糊图像恢复算法   总被引:3,自引:0,他引:3  
探讨了任意方向的匀速直线运动模糊图像的恢复问题。证明了对任意方向的商线运动模糊图像只能直接设置二维点扩展函数进行二维恢复,不可先进行x方向的一维恢复再进行y方向的一维恢复。给出了估计PSF的方向和模糊范围D的频谱方法。并用实验验证了PSF谱估计方法的有效性,以及带窗的维纳滤波方法相比于标准维纳滤波方法的优越性。  相似文献   
34.
传统的边缘检测方法通常采用预先的平滑滤波操作排除噪声的干扰,这使得去除噪声的同时也损失了图像的细节。因此,滤波去噪比例和边缘检测精度一直是一对矛盾,本文针对这个问题提出了一种基于边缘定向的边缘优化策略。边缘具有一定的方向是它区别于杂乱无序的噪声的鲜明特征,利用这一特征,可以不需要平滑滤波操作并能很好地解决以上问题。文中还根据数字图像的特点提出了自组织定向这一获取图像边缘方向的有效方法。  相似文献   
35.
过去的电话自动计费器大都没有网络管理和自动拨号等功能。为了解决这些电话自动计费器不易管理、修改费率困难、收费漏洞大等问题,突破传统计费器的设计思路,运用计算机通信和网络技术设计了一种电话自动计费器网络管理系统,给出了管理中心、电话自动计费器等主要部件的软、硬件框图。该系统适用于城市公用电话自动计费器的网络管理。  相似文献   
36.
文章提出了一种基于RTP/RTCP的单播拥塞控制算法,该算法具有较好的稳定性和TCP友好性。  相似文献   
37.
数字信号处理器(DSP)结构设计及发展趋势   总被引:4,自引:0,他引:4  
高速信息化的时代需要更高性能的数字信号处理器(DSP),以满足网络通信和3G移动通信等方面的要求。该文分析了早期DSP处理器的结构特点和当今最先进的体系结构,结合应用背景着重探讨了不同DSP体系结构和它们各自的优势和劣势,在研究了数字信号处理新应用领域的特点后,根据今后的半导体制造工艺和微处理器体系结构设计的发展,指出了DSP处理器在微结构设计方面的发展趋势。  相似文献   
38.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。  相似文献   
39.
基于模糊逻辑的ABR显式流量控制算法   总被引:7,自引:0,他引:7  
面向连接的ATM网络通过一系列的流量管理机制为各种应用提供纯粹的服务质量(QoS)保证,其中ABR业务流量控制的作用尤显重要.显式速率(Explicit Rate,ER)控制是一种有效的机制,有效性、公平性和算法复杂度是各种显式速率控制算法所面临的主要问题.该文将ABR业务流基于速率的端到端闭环反馈控制抽象为控制理论中典型的调节系统,运用不依赖对象模型的模糊控制理论设计了一种新的流量控制算法——模糊速率控制算法(FRCA).仿真试验表明FRCA的综合性能良好:保证了最大—最小公平性的实现;在LAN和WAN上均有较好的适应能力;算法的复杂度低;队列长度的控制能力强;易于硬件实现.  相似文献   
40.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号