首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   6篇
  国内免费   4篇
电工技术   1篇
无线电   4篇
自动化技术   78篇
  2020年   1篇
  2014年   3篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   15篇
  2009年   7篇
  2008年   8篇
  2007年   11篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
排序方式: 共有83条查询结果,搜索用时 31 毫秒
41.
为了提高传统IC卡消费的安全性,提出将视频监控技术应用到IC卡消费中,在消费时视频监控记录消费的全过程,并与消费数据建立联系.对监控采集到的视频进行镜头检测,提取关键帧,计算特征值,关键帧聚类,并与视频建立索引.用户可以通过消费数据或提交图像进行视频检索,在一定程度上保证了消费的安全性.系统采用基于RIA的Flex技术...  相似文献   
42.
针对B/S结构Web应用系统的开发现状,提出将SOA思想融入J2EE分层体系结构,将Web Services技术使用于J2EE轻量级框架中,从而使Web应用程序的开发更加高效、开发出的系统具有可扩展性、更加富有弹性.并将这一开发模式应用于高校教学质量监控系统的开发过程中,取得良好效果.  相似文献   
43.
文中提出一种对现有的视频存储方案中视频源的分割方法.该方法是在基于二次帧差法和Twin comparison算法的基础上,把视频帧进行分块分析,再以一定的区域作为帧间比较的对象,这样减少了每帧处理的时间.另外,Twin Comparison算法与二次帧差法的结合,可以有效地防止闪光或者镜头抖动引起的干扰.实验表明,该方法在镜头分割的查全率、查准率以及处理时间上有明显的提高.  相似文献   
44.
引黄工程分布式SCADA系统设计与模拟   总被引:1,自引:0,他引:1  
介绍了基于TCP/IP通信协议 ,编制程序实时采集远程现场数据 ,服务器端中心数据库存放数据可供查询、统计、分析。系统模拟了引黄工程的分布式数据采集和控制 ,采用了C/S结构 ,利用SOCKET网络编程编写并行服务器 ,随时可监测接收数据 ,充分满足了系统的实时性要求。  相似文献   
45.
杨新爱  段富 《计算机应用研究》2020,37(3):876-879,883
在分析EPCglobal UHF class1 generation2和基于DFSA协议的高速标签识别算法的基础上,采用位隙FSA协议标签响应标志位隙的设置方法,通过在标签上设置一个组位隙响应标志字,提出了一种EPC Gen2 标准下的RFID标签分组多位隙并行识别协议GMBPIP,设计了一条新的分组查询命令和基于DFSA的多组标签并行识别协议流程,从理论上了分析GMBPIP协议的性能,并使用EPC Gen2 标准协议时间参数进行了仿真实验。结果表明,GMBPIP协议在不增加标签太多计算负担的情况下,能够在EPC Gen2标准下有效降低时隙空闲率和冲突率,提高了标签的识别率、时隙利用率;平均识别率不仅突破了帧时隙ALOHA协议最高36.8%的瓶颈,而且高于目前文献所述同类算法的性能指标,达到了70.95%~81.61%。GMBPIP可以作为低成本RFID系统高速识别大量被动标签的支撑协议。  相似文献   
46.
定义了从行为树到统一建模语言状态机的转换.行为树是一种图形化建模方法,它能够抓取和形式化自然语言描写的需求的系统的动态行为,但是在软件开发过程中,人们更广泛的使用UML状态机.把这两种方法结合到一起提供了一种从自然语言需求到系统可执行模型的道路,这反过来又促进了需求验证和到模型驱动软件开发方法的转变.在Eclipse模型框架下实现了从行为树到统一建模语言状态机的转换,并通过一个安全警报案例研究来表明此方法的可行性.  相似文献   
47.
针对目前大多推荐系统中使用的协同过滤算法都需要有显示的用户反馈的问题,提出一种在隐式反馈推荐系统中使用聚类与矩阵分解技术相结合的方法,为用户提供更好地推荐结果。其结果是由基于用户历史购买记录的隐式反馈产生的,不需任何显式反馈提供的数据。采用高维的、无参数的分裂层次聚类技术产生聚类结果,根据聚类的结果为每个用户提供高兴趣度的个性化推荐。实验结果表明,在隐式反馈的情况下该方法也能有效获得用户偏好,产生大量的高准确度推荐。  相似文献   
48.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。  相似文献   
49.
信息系统安全评估管理系统   总被引:1,自引:0,他引:1  
针对信息系统安全等级保护基本要求,提出了综合的评估流程,完成了系统的设计和实现。规则库在设计时,对评估规则进行了详细的分类和量化。在系统评估时,对专家组的评估结果进行分析,消除专家间的分歧。  相似文献   
50.
求解随机机会约束规划的混合智能算法及应用   总被引:1,自引:0,他引:1  
段富  杨茸 《计算机应用》2012,32(8):2230-2234
为更有效地求解随机机会约束规划问题,提出一种基于克隆选择算法(CSA)、随机模拟技术及神经网络的混合智能算法。采用随机模拟技术产生随机变量样本矩阵训练反向传播(BP)网络以逼近不确定函数,之后在CSA中利用神经网络检验个体的可行性、计算适应度,从而得到优化问题的最优解。为保证算法搜索的快速性和有效性,CSA采用双克隆和双变异策略。仿真结果表明,与已有算法相比,混合智能算法在500代时已取得比较满意的结果,且其精度在单目标优化问题中提高了2.2%,在多目标优化问题中提高了65%;将该算法应用于求解水库优化调度的难题上,结果也表明所建立的模型及算法的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号