首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   491篇
  国内免费   36篇
  完全免费   236篇
  自动化技术   763篇
  2022年   10篇
  2021年   17篇
  2020年   6篇
  2019年   8篇
  2018年   11篇
  2017年   10篇
  2016年   20篇
  2015年   31篇
  2014年   33篇
  2013年   29篇
  2012年   47篇
  2011年   53篇
  2010年   58篇
  2009年   63篇
  2008年   77篇
  2007年   85篇
  2006年   70篇
  2005年   43篇
  2004年   28篇
  2003年   18篇
  2002年   8篇
  2001年   18篇
  2000年   15篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有763条查询结果,搜索用时 133 毫秒
1.
支持大批量定制的产品配置设计系统的研究   总被引:32,自引:3,他引:29  
针对大批量定制生产的特点,提出基于产品功能结构单元的产品配置模板来完成对客户配置需求的快速响应,给出了产品配置模板的信息模型和配置求解策略.由于机械产品结构的复杂性,引入配置设计知识的混合表达方法以适应不同产品设计类型的要求.最后给出基于产品配置模板信息模型的配置设计系统的实例.  相似文献
2.
基于免疫的网络监控模型   总被引:28,自引:0,他引:28  
李涛 《计算机学报》2006,29(9):1515-1522
传统计算机免疫系统检测器训练效率低下,自体/非自体定义缺乏动态的演化机制,适应性较差,不能满足真实网络环境下网络监控的需求.有鉴于此,该文提出了一种新型的基于免疫的网络监控模型(AINM),给出了自体、非自体、抗原、检测器以及证据的形式定义,建立了自体、抗原、动态取证、免疫耐受、检测器的生命周期以及免疫记忆的动态模型及相应的递推方程,并对模型进行了仿真.实验表明这种新型的网络监控模型具有良好的多样性、实时性和自适应能力.  相似文献
3.
An immunity based network security risk estimation   总被引:21,自引:0,他引:21  
There are two kinds of risk-estimation methods for the network security: static and real-time. The static methods estimate the network risk through statically evaluating the network value, security holes, and the occurring frequency of security events[1], e.g., COBRA1), OCTAVE[2], etc. Focusing on the static factors of the target system, the static methods can only make a rough estimation of the security risk that the network faced in the past, and cannot in real-time evaluate the risk of …  相似文献
4.
一种基于粗糙集的网页分类方法   总被引:18,自引:2,他引:16  
Internet的迅速发展带来了一个新的问题,如何有效,迅速地从浩瀚的Web网页中找到所需要的信息,机器学习的发展给这个问题的解决提供了一个新的方向,本文将粗糙集理论应用于网页分类,提出了一种基于粗糙集的决策表约简的增量式学习算法,并利用该算法实现了一个Web网页的分类器,实验结果表明该分类器具有良好的性能。  相似文献
5.
Efficient and robust feature extraction by maximum margin criterion   总被引:15,自引:0,他引:15  
In pattern recognition, feature extraction techniques are widely employed to reduce the dimensionality of data and to enhance the discriminatory information. Principal component analysis (PCA) and linear discriminant analysis (LDA) are the two most popular linear dimensionality reduction methods. However, PCA is not very effective for the extraction of the most discriminant features, and LDA is not stable due to the small sample size problem . In this paper, we propose some new (linear and nonlinear) feature extractors based on maximum margin criterion (MMC). Geometrically, feature extractors based on MMC maximize the (average) margin between classes after dimensionality reduction. It is shown that MMC can represent class separability better than PCA. As a connection to LDA, we may also derive LDA from MMC by incorporating some constraints. By using some other constraints, we establish a new linear feature extractor that does not suffer from the small sample size problem, which is known to cause serious stability problems for LDA. The kernelized (nonlinear) counterpart of this linear feature extractor is also established in the paper. Our extensive experiments demonstrate that the new feature extractors are effective, stable, and efficient.  相似文献
6.
认证中心CA的功能及其实现技术   总被引:12,自引:2,他引:10  
提出一种基于认证中心的安全解决方案,此方案通过实现认证中心的5种基本功能:证书的颁发、更新、查询、归档和作废,解决了网上用户身份认证和信息安全传输的问题。  相似文献
7.
一种基于人工免疫理论的新型入侵检测模型   总被引:11,自引:1,他引:10  
文章提出了一种基于免疫的新型入侵检测模型,给出了自体、非自体、免疫细胞的定义,建立了由记忆细胞,成熟细胞,未成熟细胞集合构成的入侵检测模型。并对模型进行了仿真,就模型中的几个重要参数进行了分析。实验表明这种新型的入侵检测的模型具有很好的自适应性和多样性。  相似文献
8.
Mesh网络路由算法容错性的概率分析   总被引:11,自引:0,他引:11  
该文基于k-Mesh子网的概念提出了两个简单的基于局部信息和分布式的Mesh网络容错路由算法,并对其容错性进行概率分析;在每个结点具有独立的出错概率的假设条件下,推导出路由算法成功返回由正确结点组成的路径的概率.该文运用严格的数学推理,证明了Mesh网络结点出错概率只要控制在1.87%以内,则对于多达几十万个结点的Mesh网络,提出的路由算法具有99%的概率确保找到正确结点组成的路径.路由算法的时间复杂性是线性的.模拟结果表明路由算法所构造的路由路径长度非常接近于两结点之间的最优路径长度.  相似文献
9.
基于Web服务的企业应用集成模型研究   总被引:11,自引:0,他引:11       下载免费PDF全文
本文在讨论企业计算环境分布异构性的基础上 ,指出了传统企业应用集成模式的局限性 ,阐述了Web服务原理技术 ,提出了一种基于Web服务体系结构的企业应用集成新模型 ,并对模型实现进行了相关分析  相似文献
10.
J2EE安全机制的分析与研究   总被引:9,自引:3,他引:6  
安全性是构建企业级分布式应用系统的一个非常重要的方面。指出了使用Java平台开发安全的企业级分布式应用系统的优点与J2EE规范及其相应的安全机制为开发安全的企业级分布式应用系统提供的技术保证。讨论了J2EE的安全体系结构,深入分析了J2EE的安全机制及其提供的核心安全服务。结合企业级分布式应用系统的安全需求,进一步阐述了开发安全的J2EE应用系统的关键技术与方法。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号