首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   864篇
  免费   143篇
  国内免费   195篇
电工技术   1篇
综合类   31篇
金属工艺   1篇
机械仪表   5篇
能源动力   1篇
石油天然气   1篇
无线电   87篇
一般工业技术   8篇
原子能技术   1篇
自动化技术   1066篇
  2024年   2篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2014年   4篇
  2013年   3篇
  2012年   11篇
  2011年   19篇
  2010年   55篇
  2009年   115篇
  2008年   119篇
  2007年   158篇
  2006年   174篇
  2005年   116篇
  2004年   113篇
  2003年   101篇
  2002年   68篇
  2001年   50篇
  2000年   44篇
  1999年   15篇
  1998年   5篇
  1997年   2篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有1202条查询结果,搜索用时 0 毫秒
81.
GridFTP传输性能分析   总被引:5,自引:0,他引:5  
网格环境中,数据的传输是一个基本的问题,该文研究了GridFTP的特点,根据其特点,提出若干可以改进数据性能的方法。对其在不同条件下的数据传输性能分别作了测试,实验证明,该文所提出的提高数据传输性能的方法是有效的,同时,还指出了GridFTP在提高数据传输性能时要注意的问题和受到的限制。  相似文献   
82.
镜头检测与分割在视频检索中起着关键的作用。切变镜头识别已有许多成熟的方法。如何识别渐变镜头是视频分割中的难点。文章利用视频中图像帧直方图方差的变化,提出了一种渐变镜头的分割方法。实验表明,该方法简单有效,且具有较高的精度。  相似文献   
83.
串空间理论扩展   总被引:10,自引:0,他引:10  
沈海峰  薛锐  黄河燕  陈肇雄 《软件学报》2005,16(10):1784-1789
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentication code)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2.  相似文献   
84.
基于Freeman链码的直线识别方法   总被引:7,自引:1,他引:7  
王平  董玉德  罗喆帅 《计算机工程》2005,31(10):171-173,199
直线是工程图纸中出现频率最多的图元,许多更高层次的图元都是以直线段为基础而得到的,因此直线段的识别在图纸矢量化研究中占有重要地位。针对细化后的扫描图,该文将Freeman针对直线编码提出的3个约束条件应用到直线的识别之中,取得了较好的效果通过两次直线段的合并操作较好地解决了短线段过多的问题,并且恢复了在图纸中占有重要地位的线宽信息。  相似文献   
85.
提出了一种基于对象关系数据库和中间件技术的时空数据库系统实现与查询处理框架,着重论述了其中的时空查询代数。引入了二阶基调用于时空查询代数的形式化定义,给出了时宅数据库的逻辑结构定义、类型系统定义以及查询操作定义。  相似文献   
86.
数据处理流程在信息爆炸的今天被广泛应用并呈现出海量和并行的特点,MapReduce编程模型的简单性和高性价比使得其适用于海量数据的并行处理,但是MapReduce不支持多数据源的数据处理,不能直接应用于具有多个处理操作、多个数据流分支的数据处理流程。提出一种模型驱动的面向MapReduce计算模型的数据处理流程快速开发方法,定义数据处理流程的逻辑模型、物理模型和组件模型,使用模型转换算法和代码生成算法将逻辑模型转化为物理模型,再转换为能直接在Hadoop平台上运行的MapReduce程序,基于该方法实现了一个开发工具CloudDataFlow。实验表明该方法可以有效提高数据流程的处理效率。  相似文献   
87.
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一. 由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法. 本文利用聚类方法,提出一种集中信任模型下的共谋检测算法. 为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析. 实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果.  相似文献   
88.
网格市场中可能会存在欺诈节点和自私节点,它们或破坏系统的正常运行,或只消费资源而不提供服务,严重影响了网格市场的正常交易秩序.提出基于信任团体的资源分配机制,源节点根据价格及竞争节点的信誉值及其所在的信任团体的信誉值进行资源分配;为保证源节点有限的资源能够得到有效利用,在竞争节点间进行公平的分配,资源分配时引入了访问控制.分析和仿真实验表明,此种资源分配机制能有效提高交易成功率、资源利用率,提高资源交易双方的收益.  相似文献   
89.
任务间的QoS公平性是多QoS级别的可调节动态实时调度系统中的一个重要问题.本文引入了标准化QoS公平的概念,在公平性中加入了任务的重要性因素,并构造了具有PID反馈控制环节的实时调度算法NF-QoS来达到标准化QoS公平.利用NF-QoS对系统截止期错失率进行实时采样,定期反馈给PID控制器,根据PID控制器计算的结果对各任务QoS级别进行调整,以保证各任务公平地得到处理器资源.实验结果表明,NF-QoS不仅合理地协调了系统利用率和截止期错失率,并且有效地提高了系统的QoS公平性.  相似文献   
90.
基于MPEG-4的人脸变形算法的研究   总被引:7,自引:1,他引:7  
MPEG-4已经成为新的国际标准,其中定义了如何表示和驱动虚拟的人脸和人体动画,文中根据MPEG-4的脸部定义参数,应用Dirichlet自由变形算法(简称DFFD)对一般人脸进行变形,与其它自由变形算法相比,DFFD的主要优点是对于控制盒的拓扑结构与控制点的位置没有任何限制,在实践的过程中,又对该方法进行一些改进,使其更适合于人脸变形。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号