全文获取类型
收费全文 | 386篇 |
免费 | 14篇 |
国内免费 | 71篇 |
专业分类
电工技术 | 2篇 |
综合类 | 73篇 |
机械仪表 | 4篇 |
建筑科学 | 1篇 |
能源动力 | 1篇 |
无线电 | 39篇 |
一般工业技术 | 3篇 |
自动化技术 | 348篇 |
出版年
2011年 | 1篇 |
2009年 | 1篇 |
2008年 | 2篇 |
2007年 | 8篇 |
2006年 | 14篇 |
2005年 | 31篇 |
2004年 | 83篇 |
2003年 | 106篇 |
2002年 | 64篇 |
2001年 | 69篇 |
2000年 | 31篇 |
1999年 | 9篇 |
1998年 | 16篇 |
1997年 | 9篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 9篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 2篇 |
排序方式: 共有471条查询结果,搜索用时 31 毫秒
31.
基于分形理论的SAR图像分割 总被引:2,自引:0,他引:2
SAR(合成孔径雷达)图像包含有相干斑噪声,传统方法不能很好对其进行分割,文章将SAR图像的特点和分形理论相结合,提出了一种新的SAR图像分割方法。该方法首先对原始SAR图像每个像元为中心取两种不同窗口,计算在该两种窗口下基于区域自选的分形维数并求均值,将其作为分形纹理特征。然后根据SAR图像噪声在小波域中的分布特点对SAR图像进行滤波,最后以SAR图像分形纹理特征和滤波后的灰度组成特征向量对SAR图像进行分割。实验结果分析表明,该方法是一种有效的SAR图像分割方法。 相似文献
32.
33.
34.
传统的边缘检测方法通常采用预先的平滑滤波操作排除噪声的干扰,这使得去除噪声的同时也损失了图像的细节。因此,滤波去噪比例和边缘检测精度一直是一对矛盾,本文针对这个问题提出了一种基于边缘定向的边缘优化策略。边缘具有一定的方向是它区别于杂乱无序的噪声的鲜明特征,利用这一特征,可以不需要平滑滤波操作并能很好地解决以上问题。文中还根据数字图像的特点提出了自组织定向这一获取图像边缘方向的有效方法。 相似文献
35.
过去的电话自动计费器大都没有网络管理和自动拨号等功能。为了解决这些电话自动计费器不易管理、修改费率困难、收费漏洞大等问题,突破传统计费器的设计思路,运用计算机通信和网络技术设计了一种电话自动计费器网络管理系统,给出了管理中心、电话自动计费器等主要部件的软、硬件框图。该系统适用于城市公用电话自动计费器的网络管理。 相似文献
36.
文章提出了一种基于RTP/RTCP的单播拥塞控制算法,该算法具有较好的稳定性和TCP友好性。 相似文献
37.
数字信号处理器(DSP)结构设计及发展趋势 总被引:4,自引:0,他引:4
高速信息化的时代需要更高性能的数字信号处理器(DSP),以满足网络通信和3G移动通信等方面的要求。该文分析了早期DSP处理器的结构特点和当今最先进的体系结构,结合应用背景着重探讨了不同DSP体系结构和它们各自的优势和劣势,在研究了数字信号处理新应用领域的特点后,根据今后的半导体制造工艺和微处理器体系结构设计的发展,指出了DSP处理器在微结构设计方面的发展趋势。 相似文献
38.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。 相似文献
39.
基于模糊逻辑的ABR显式流量控制算法 总被引:7,自引:0,他引:7
面向连接的ATM网络通过一系列的流量管理机制为各种应用提供纯粹的服务质量(QoS)保证,其中ABR业务流量控制的作用尤显重要.显式速率(Explicit Rate,ER)控制是一种有效的机制,有效性、公平性和算法复杂度是各种显式速率控制算法所面临的主要问题.该文将ABR业务流基于速率的端到端闭环反馈控制抽象为控制理论中典型的调节系统,运用不依赖对象模型的模糊控制理论设计了一种新的流量控制算法——模糊速率控制算法(FRCA).仿真试验表明FRCA的综合性能良好:保证了最大—最小公平性的实现;在LAN和WAN上均有较好的适应能力;算法的复杂度低;队列长度的控制能力强;易于硬件实现. 相似文献
40.
基于数据挖掘的恶意行为检测方法 总被引:1,自引:0,他引:1
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。 相似文献