首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   11篇
  国内免费   33篇
电工技术   3篇
综合类   2篇
化学工业   13篇
金属工艺   3篇
机械仪表   4篇
建筑科学   5篇
矿业工程   3篇
能源动力   1篇
轻工业   2篇
水利工程   4篇
石油天然气   6篇
无线电   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   53篇
  2023年   5篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   4篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   6篇
  2014年   4篇
  2013年   5篇
  2012年   9篇
  2011年   5篇
  2010年   5篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   4篇
  2005年   12篇
  2004年   3篇
  2002年   1篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1986年   2篇
  1985年   1篇
  1981年   1篇
排序方式: 共有114条查询结果,搜索用时 179 毫秒
31.
关于智能车辆转向问题的研究   总被引:1,自引:0,他引:1  
本文阐述实现智能车辆转向运动的方法,并以一个机器人在走廊中的导航为例进行模拟设计,给出了模拟结果。使用这种方法,参考点的选取改在外侧前轮而非以往的车后轴上,而且要考虑车辆的几何尺寸、道路宽度、转向角极限和参考路径的形状等因素。我们着重车辆按某个角度(一般为90°)转向,然后沿直线运动的情况,这种圆——切线的设计比其它设计容易,而且可以实现连续控制,克服车辆闯入其它车道,避免转向角超过其极限等问题。  相似文献   
32.
计算机取证(computer forensics)是一个迅速成长的研究领域,在国家安全、消费者保护和犯罪调查方面有着重要的应用前景。由于计算机证据的特殊性,为了保证其满足证据的可采用性标准,即关联性、可靠性和合法性,其获取需要采取特殊的技术和方法,使用特殊的工具。本文对用于计算机取证的技术方法进行了较为详细的分析研究,分析对比了国内外的计算机取证工具。  相似文献   
33.
针对矿山企业中存在不同厂家生产的自成体系的各种生产监控系统的现状,总结出煤矿行业各种监测、控制系统的数据信息集成的有效方法,实现煤矿内已经存在的各子系统的监控数据、视频、及语音等综合数据在局域网上的集成和共享,以达到生产管理的联动响应机制。实现矿山的生产管理的科学化,通过大宝顶矿的矿山信息化应用,论证了信息化在矿山中的作用与价值。  相似文献   
34.
基于逻辑"或"约束优化的实时系统设计   总被引:1,自引:0,他引:1  
标准约束优化问题的等式或不等式约束之间是逻辑"与"关系,目前已经有很多高效、收敛的优化算法.但是,在实际应用中有很多更一般的约束优化问题,其等式或不等式约束之间不仅包含逻辑"与"关系,而且还包含逻辑"或"关系,现有的针对标准约束优化问题的各种算法不再适用.给出一种新的数学变换方法,把具有逻辑"或"关系的不等式约束转换为一组具有逻辑"与"关系的不等式,并应用到实时单调速率调度算法的可调度性判定充要条件中,把实时系统设计表示成混合布尔型整数规划问题,利用经典的分支定界法求解.实验部分指出了各种方法的优缺点.  相似文献   
35.
阮利  王永吉  王青  曾海涛 《软件学报》2009,20(6):1499-1510
提出了一种基于数据包络分析的软件任务性能基准评价新方法——TaskBeD.介绍了TaskBeD的任务基准评价模型和核心算法(挖掘高性能的软件任务,建立参考任务集和结果的敏感度分析).实验结果显示,TaskBeD能够高效处理多变元和可变规模收益任务数据.  相似文献   
36.
隐蔽信道研究   总被引:11,自引:4,他引:7  
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献   
37.
两阶段联合聚类协同过滤算法   总被引:14,自引:1,他引:13  
吴湖  王永吉  王哲  王秀利  杜栓柱 《软件学报》2010,21(4):1042-1054
提出一种两阶段评分预测方法.该方法基于一种新的联合聚类算法(BlockClust)和加权非负矩阵分解算 法.首先对原始矩阵中的评分模式进行用户和物品两个维度的联合聚类,然后在这些类别的内部通过加权非负矩阵 分解方法进行未知评分预测.这种方法的优势在于,首阶段聚类后的矩阵规模远远小于原始评分矩阵,并且同一类别 内部的评分具有相似的模式,这样,在大幅度降低预测阶段计算量的同时又提高了非负矩阵分解算法在面对稀疏矩 阵预测上的准确度.进一步给出了推荐系统的3 种更新模式下如何高效更新预测模型的增量学习方法.在MovieLens数据集上比较了新算法及其他7种相关方法的性能,从而验证了该方法的有效性及其在大型实时推荐系 统中的应用价值.  相似文献   
38.
为了解决Snort入侵检测系统中由于规则库存在冲突而可能导致的漏报和误报问题,提出了检测规则冲突的方法.定义了规则之间的关系;通过单根结构的策略树简单有效的表示规则,并揭示规则之间的关系;由规则之间的关系和相对顺序定义了冲突的类型,并通过冲突状态转换图反映冲突发现的过程,在此基础上进一步提出冲突检测算法;最后对Snort规则库的一部分进行检测,结果表明这种方法可以有效发现冲突.  相似文献   
39.
NS2网络仿真器功能扩展方法及实现   总被引:10,自引:1,他引:10  
NS2作为开源软件缺少对最新研究算法的模拟能力.在现有软件基础上对其进行功能扩展极其必要,是模拟研究新理论新算法的基础.本文着重探讨网络仿真软件NS2的功能扩展原理及设计实现,展示运用NS2仿真器对网络行为进行研究的过程.最后对该算法进行模拟实验,并与已有RED和PI算法进行性能对比分析。  相似文献   
40.
丁丽萍  周博文  王永吉 《软件学报》2007,18(7):1715-1729
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号