首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   608篇
  免费   105篇
  国内免费   51篇
电工技术   7篇
综合类   19篇
化学工业   7篇
金属工艺   7篇
机械仪表   4篇
矿业工程   1篇
能源动力   2篇
轻工业   1篇
石油天然气   1篇
无线电   196篇
一般工业技术   13篇
冶金工业   1篇
自动化技术   505篇
  2024年   1篇
  2023年   2篇
  2022年   16篇
  2021年   17篇
  2020年   14篇
  2019年   17篇
  2018年   15篇
  2017年   71篇
  2016年   56篇
  2015年   33篇
  2014年   126篇
  2013年   55篇
  2012年   80篇
  2011年   66篇
  2010年   37篇
  2009年   39篇
  2008年   17篇
  2007年   47篇
  2006年   16篇
  2005年   9篇
  2004年   3篇
  2003年   1篇
  2002年   4篇
  2001年   6篇
  2000年   4篇
  1999年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有764条查询结果,搜索用时 15 毫秒
71.
Current methods for ultrasonic pitch-catch well logging use two receivers to log the bonded material outside a single casing. For two casings separated by a fluid, we find by simulation that increasing the number of receivers provides a better picture of the effect of the bonded material outside the second casing. Inverting simulated measurements with five receivers, using a simulated annealing algorithm and a simple forward model, we find for a subset of simulations that we can estimate the impedance of the material outside the outer casing.  相似文献   
72.
无线局域网MAC层DOS攻击是很容易发起的,传统的方法并不能很好的除掉这些攻击源。为了检测并解决MAC层的这几种DOS攻击,提出利用无线节点的接收信号强度(RSS)来对攻击者进行检测并定位,RSS是一种与无线节点空间位置相关且很难被伪造的物理属性。我们的模型是通过改进的凝聚层次聚类分析的算法模型来对攻击进行检测,并通过路径损耗模型和指纹数据库模型相结合的方法来对攻击者进行定位。在一个真实的办公楼里,我们通过IEEE 802.11网络条件下的测试平台评估了我们的模型,实验结果表明我们的攻击检测模型可以对基于MAC层的DOS攻击进行检测并定位,并能达到可观的精度。  相似文献   
73.
Robust detection of infrared dim and small target contributes significantly to the infrared systems in many applications. Due to the diversity of background scene and unique characteristic of target, the detection of infrared targets remains a challenging problem. In this paper, a novel approach based on total variation regularization and principal component pursuit (TV-PCP) is presented to deal with this problem. The principal component pursuit model only considers the low-rank feature of background images, which will result in poor detection ability in non-uniform and non-smooth scenes. We take into account the total variation regularization term to thoroughly describe background feature, which can achieve good detection result as well as good background estimation result. Firstly, the input infrared image is transformed to a patch image model. Secondly, the TV-PCP model is presented on the patch image. An effective optimization algorithm is proposed to solve this model. Experiments on six real datasets show that the proposed method has superior detection ability under various backgrounds, especially with good background suppression performance and low false alarm rate.  相似文献   
74.
This paper presents a new depth image recovery method for RGB-D sensors giving a complete, sharp, and accurate object shape from a noisy boundary depth map. The proposed method uses the image guided Total Generalized Variation (TGV) with the depth confidence. A new directional hole filling method of view synthesis is also investigated to produce natural texture in hole regions whereas reducing blurring effect and preventing distortion. Thus, a high-quality image view can be achieved. Experimental results show that the proposed method yields higher quality recovered depth maps and synthesized image views than other previous methods.  相似文献   
75.
在设计新的办公系统的时候,大多数企业都会遇到与部分已长时间运行的定制应用系统整合的问题,如何整合多个系统的基础上设计新的办公系统,实现各系统间信息互通和共享,是本文分析的主要内容。  相似文献   
76.
为满足视频通信、智能化监控等的需求,研究了MPEG-4编码技术的应用特点,设计了基于FPGA的MPEG-4编码器IP。通过分类比较的方法,研究分析了MPEG-4编码技术在不同类型中的应用方案,总结归纳了各类应用的特点,为进一步提高编码器的效率、满足低功耗的要求,在FPGA上设计并实现了MPEG-4编码器。经测试表明:该设计方案编码高效,符合实时视频通信的需求,可广泛应用在移动视频通信、远程无线监控等领域。  相似文献   
77.
本文提出了一种针对移动Ad Hoc网络入侵检测Agent分布的选择多簇首的分簇算法。该算法以一跳的反馈信息为依据,将网络分割成一系列簇,以节点的剩余能量、可信性和公平性为判断依据,在大小不同的簇中选择和维护相应多个簇首节点,以便实现协同检测。仿真结果表明,该方法分布簇首节点均匀、合理,簇首节点监测信息比率较高,且占网络节点总数比例不大,适合用于入侵检测Agent的分布。  相似文献   
78.
本文通过描述约束机器人在动态环境中的运动学及动力学来研究一种基于模型的机器人手臂的控制方法。这种方法从环境端来表示约束机器人末端的运动约束及与周围不确定环境的动力学交互。使用自调节模糊PID控制器的仿真对于强非线性的系统可满足机器人手臂的时变跟踪控制。  相似文献   
79.
在计算树逻辑(CTL)中引入过去时态算子,得到了表达力更强的属性规约语言CTLP,给出了CTLP 的模型检测算法及其固定点刻画.该算法的复杂性和CTL一样.固定点刻画使得CTLP的符号模型检测过程能够实现,从而有效克服了模型检测中的状态爆炸问题.  相似文献   
80.
孙美凤  彭艳兵  龚俭  杨望 《计算机学报》2007,30(10):1787-1797
自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过程可以得到源串部分比特串的聚类特性,同时TCP宏观平衡性仍然保持不变.实验表明,利用这个特性可以从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息.因此自然着色过程大大扩展了TCP宏观平衡性的应用领域,为网络安全检测、监测和安全事件分布评估提供了有力的支持.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号