首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1039篇
  免费   228篇
  国内免费   242篇
电工技术   10篇
综合类   59篇
化学工业   4篇
金属工艺   9篇
机械仪表   23篇
建筑科学   2篇
矿业工程   1篇
轻工业   5篇
水利工程   3篇
无线电   116篇
一般工业技术   14篇
冶金工业   1篇
原子能技术   2篇
自动化技术   1260篇
  2024年   8篇
  2023年   12篇
  2022年   17篇
  2021年   36篇
  2020年   20篇
  2019年   29篇
  2018年   10篇
  2017年   22篇
  2016年   18篇
  2015年   31篇
  2014年   42篇
  2013年   40篇
  2012年   83篇
  2011年   100篇
  2010年   154篇
  2009年   209篇
  2008年   177篇
  2007年   155篇
  2006年   163篇
  2005年   90篇
  2004年   54篇
  2003年   30篇
  2002年   9篇
排序方式: 共有1509条查询结果,搜索用时 46 毫秒
991.
变形模型技术的发展   总被引:1,自引:0,他引:1  
熊丽华  宋京 《微机发展》2006,16(8):179-181
电影业中有一种有趣的变形动画技术,它能够通过两幅图像合成出平滑的变形动画特效。近年来,在模式识别领域出现了一种更为强大的变形技术—变形模型技术。这种技术使用计算机来模拟人类在识别物体时的学习过程,使用数学表示来建立某一对象类的变形模型,给对象确认、图像合成、图像压缩等计算机视觉领域提供了新的解决方法。  相似文献   
992.
心电图是诊断心血管疾病的重要依据,本文提出了基于支持向量(SupportVectorMachine,SVM)在心电图分类诊断中的应用,构造了基于SVM的心电图分类器。使用实际数据进行测试的结果表明,可以有效、快速地进行心电图分类,为心电图自动化诊断提供了条件。  相似文献   
993.
入侵检测描述语言是各种安全防护体系的核心,不仅影响到描述(检测)能力,而且影响执行效率。本文研究分析了国内外几种重要的入侵检测语言,提出了一种支持状态图复用的规则语言CLS。CLS简化了STATL的实现语义,通过组合状态图(实例)来达到同样的表达能力,以减少资源消耗,提高执行效率。CLS还针对网络入侵检测系统的需求,修改了STATL的状态、事件等静态语义元素,限制了其事件队列、代码块的功能,以简化实现。通过分析常见的网络协议层的攻击场景,我们建立了标准CLS扩展库,为用户进一步定制安全需求,提供了基本参考。  相似文献   
994.
聚类分析是数据挖掘技术中的一种重要方法,它广泛应用于模式识别、数据分析、图像处理、生物学、经济学等许多领域,已经成为研究品种的分类、起源和进化的重要手段。研究生物种群的遗传多样性,探讨种群间的亲缘关系及分类地位,对培养优质的良种具有重要的现实意义。文章将层次聚类方法应用于种群亲缘关系的研究,进行了实例分析,给出了聚类分析结果,构建出树状聚类图。  相似文献   
995.
五指形仿人机械手的数学模型研究   总被引:1,自引:0,他引:1  
以人手的解剖学研究成果为基础,对具有五个手指和手掌的仿人机械手(以下简称仿人机械手)的数学模型进行研究。首先,以现有的工业机器人研究成果为基础,提出了仿人机械手的坐标系建立方法。然后,从人手的解剖学特点出发,采用D—H变换矩阵建立了仿人机械手运动学模型。  相似文献   
996.
基于XACML的访问控制策略   总被引:1,自引:0,他引:1  
韩涛  郭荷清 《计算机工程与设计》2006,27(12):2127-2129,2132
如何解决对Web服务的访问控制已成为当前Web服务应用研究中的一个重要课题。首先介绍了XACML标准的产生动机,然后结合Xpath来说明如何定义标准的访问控制策略。应用XACML策略来定义通用的访问控制需求,并且提出了一种机制来发现和解决策略间的冲突,达到对Web服务进行细粒度的访问控制。最后以一个应用实例来具体描述怎样创建一个XACML访问控制策略以及如何对实体的访问进行控制。  相似文献   
997.
在传统的Unix/Linux系统远程访问模式中,系统的使用者一般是通过Telnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在Solaris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功能,达到加强系统信息安全的目的.  相似文献   
998.
温泉彻  彭宏  黎琼 《微计算机信息》2006,22(30):130-132
利用一种自适应遗传BP神经网络模型对第三产业的产值比重和就业比重同时进行预测,实验结果表明该方法有很高的预测精度,具有一定的实用价值。  相似文献   
999.
文章描述了在Kerberos票据框架中,应用公钥密码体制实现分布式认证的三种方法。分析了三种协议(PKINIT,PKCROSS和PKDA)的不同安全认证过程,找出了它们基于公钥的“把繁重的分布式认证工作分配到通信各方”的共性,实现了一个较Kerberosv5使用范围更广、安全性更强的方法。同时,客户方的隐私一样得到了保护,从而,补充扩展了基于公钥的Kerberos安全认证。  相似文献   
1000.
李冬  郭荷清  韩涛 《计算机工程与设计》2006,27(20):3766-3767,3788
随着Web服务技术的应用与发展,Web安全问题日益突出.简要分析了Web Sevrice对通信安全的需求,指出了传统安全通信机制应用于Web Service的局限.针对Web服务应用模式,提出了一种基于XML安全技术的分层安全模型,研究了该模型的通信机制和实现方法,并对SOAP消息的安全通信进行了探讨.该模型具有灵活性和可扩展性,满足了Web服务的安全需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号