首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   15篇
  国内免费   14篇
电工技术   6篇
综合类   4篇
化学工业   5篇
机械仪表   4篇
建筑科学   10篇
矿业工程   3篇
能源动力   3篇
轻工业   5篇
水利工程   9篇
石油天然气   1篇
无线电   21篇
一般工业技术   14篇
自动化技术   84篇
  2023年   8篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   6篇
  2012年   12篇
  2011年   8篇
  2010年   3篇
  2009年   9篇
  2008年   5篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   20篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有169条查询结果,搜索用时 46 毫秒
1.
针对肺部CT图像因各组织灰度不均匀、结构复杂等因素造成双肺边界难以准确分割的问题,提出了一种多阈值和标记分水岭相融合的肺部分割方法。首先采用多阈值法对肺部CT图像进行粗分割,并去除图像中气管与主支气管;然后采用标记控制分水岭方法进行精分割,并利用形态学运算对肺实质边缘修补,最后采用临床肺CT图像在Matlab 2012平台上对算法性能进行仿真测试。结果表明,本文方法可以较好保留肺部CT图像的边界信息,提高了肺部CT图像分割精度,误分和错分概率大幅度下降,取得了十分理想的分割结果,为肺部疾病临床医学诊断提供了有价值的参考信息。  相似文献   
2.
可信计算概论   总被引:15,自引:1,他引:14  
随着基于互联网的应用系统不断增多,人们所面临的安全问题也与日俱增。如何构建新一代适应信息发展需求的可信计算环境已经成为信息科学技术领域最重要的课题之一。  相似文献   
3.
杨涛  王永刚  胡建斌  龚斌  陈钟 《计算机科学》2013,40(Z11):366-368,408
随着我国城市化的进程、汽车行业的蓬勃发展和人民生活水平的日益提高,行驶在城市道路上的车辆越来越多,造成了一系列的问题,如何更加高效地监控城市交通,近年来已经成为了研究重点。研究表明,交通监控员通过远程调阅路面监控录像的模式,实施有效监控的推荐显示屏幕个数只有4个,因此,传统的交通监控模式将导致很高的交通事件漏报率和误报率。针对这些问题,提出了一个以人为中心的智能化城市交通监控方法,主要特点包括:1.采用眼球追踪技术,对交通监控员的眼球活动状态进行跟踪和分析,根据已建立的事件模型和判定模型进行快速屏幕切换操作;2.通过结合RFID技术,对道路上车辆的RFID标签进行追踪和统计分析,根据模型进行交通事件快速预警和关联分析。该方法的使用比较简单,能有效提升交通监控员的交通事件发现率。  相似文献   
4.
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护。例如硬件有各种内存、缓存,各种外部设备和接口等。软件有操作系统、文件、堆栈等。为保护资源的安全,早期通过对要保护的文件读写设置口令,用户只能利用口令访问该文件实现。这样用户需了解每个要访问文件的读写口令,很  相似文献   
5.
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素。本文侧重于从技术角度介绍安全体系设计的思路。  相似文献   
6.
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策.  相似文献   
7.
封闭母线具有良好的电气和力学性能,随着发电机容量增加,自冷封闭母线截面尺寸过于庞大。如国外60万千瓦发电机组采用的自冷封闭母线,外壳和导体的直径分别达到1.6米和0.8米以上。这不仅使有色金属消耗量增加,占地面积过多,而且在制造、安装和厂房布置等方面带来一系列困难。一般认为电流在14,000安培以上采用风冷的封闭母线才是经济的。  相似文献   
8.
本文给出了三根横管组成的垂直管排的自然对流换热特征,包括各排的管壁温度、努赛脱数以及管排平均努赛脱数三者与S/D之间的关系。由这些关系可以得出下述结论;当s/D由2增至4时,管壁温度发生转折,平均努赛脱数开始超过单管的努赛脱数,转折点发生在GrH(H/D)~(1.25)等于7×10~7~2.5×10~8之间,此值可用来选择经济的S/D值。当s/D由10增至20时,管壁温度回升,平均努塞特数下降。  相似文献   
9.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   
10.
基于椭圆曲线密码系统的组合公钥技术   总被引:10,自引:0,他引:10  
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号