首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  国内免费   3篇
  完全免费   36篇
  自动化技术   90篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   6篇
  2012年   7篇
  2011年   5篇
  2010年   11篇
  2009年   18篇
  2008年   18篇
  2007年   7篇
  2005年   2篇
  2004年   3篇
  2002年   1篇
  2001年   2篇
  1999年   2篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
提高毕业设计(论文)质量的思考   总被引:10,自引:0,他引:10  
本文依据笔者多年指导毕业设计的实践经验,在分析毕业设计(论文)重要性和存在问题的基础上,探讨了提高毕业设计(论文)质量的一些对策。  相似文献
2.
基于强化学习的智能机器人避碰方法研究   总被引:9,自引:0,他引:9  
张汝波  周宁  顾国昌  张国印 《机器人》1999,21(3):204-209
本文采用强化学习方法实现了智能机器人的避碰行为学习.文中首先介绍了强化学习 原理,讨论了采用神经网络实现强化学习系统的方法,然后对具有强化学习机制的智能机器 人避碰行为学习系统进行了仿真实验,并对仿真结果进行了分析.  相似文献
3.
Q-学习及其在智能机器人局部路径规划中的应用研究   总被引:8,自引:3,他引:5  
强化学习一词来自于行为心理学,这门学科把行为学习看成反复试验的过程,从而把环境状态映射成相应的动作.在设计智能机器人过程中,如何来实现行为主义的思想、在与环境的交互中学习行为动作? 文中把机器人在未知环境中为躲避障碍所采取的动作看作一种行为,采用强化学习方法来实现智能机器人避碰行为学习.Q-学习算法是类似于动态规划的一种强化学习方法,文中在介绍了Q-学习的基本算法之后,提出了具有竞争思想和自组织机制的Q-学习神经网络学习算法;然后研究了该算法在智能机器人局部路径规划中的应用,在文中的最后给出了详细的仿真结果  相似文献
4.
计算机信息安全课程建设研究   总被引:7,自引:3,他引:4  
本文提出采用精选教学内容、启发式教学、项目式教学、以能力培养为中心、充分利用现代多媒体技术、加强实践教学环节以及自主编制教材等措施来改进传统的教学方法。实践表明,这些措施能够提高课程的教学质量。  相似文献
5.
基于Telnet协议的中文BBS搜索引擎   总被引:6,自引:0,他引:6  
BBS系统与Telnet协议原理,基于Telnet协议的中文BBS搜索引擎的体系结构、系统模块功能及关键技术的实现方法。  相似文献
6.
计算机专业人才培养模式的探索与实践   总被引:5,自引:2,他引:3  
本文回顾了计算机专业的历史背景,分析了计算机专业的发展现状,并在此基础上探讨了计算机本科专业人才培养模式改革的必要性及改革思路。  相似文献
7.
随机博弈框架下的多agent强化学习方法综述   总被引:4,自引:0,他引:4  
宋梅萍  顾国昌  张国印 《控制与决策》2005,20(10):1081-1090
多agent学习是在随机博弈的框架下,研究多个智能体间通过自学习掌握交互技巧的问题.单agent强化学习方法研究的成功,对策论本身牢固的数学基础以及在复杂任务环境中广阔的应用前景,使得多agent强化学习成为目前机器学习研究领域的一个重要课题.首先介绍了多agent系统随机博弈中基本概念的形式定义;然后介绍了随机博弈和重复博弈中学习算法的研究以及其他相关工作;最后结合近年来的发展,综述了多agent学习在电子商务、机器人以及军事等方面的应用研究,并介绍了仍存在的问题和未来的研究方向.  相似文献
8.
网络扫描技术实现及其在网络安全中的应用   总被引:4,自引:0,他引:4  
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCP SYN扫描、ICMP扫描、TCP FIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。  相似文献
9.
可传递签名研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
可传递签名是由Micali和Rivest在2002年首先提出的,主要用于对二元传递关系进行签名。本文综述了可传递签名的研究现状,描述了可传递签名的定义、模型及其安全性,概括了现有的可传递签名方案,包括无向传递签名方案和有向传递签名方案。最后对可传递签名的研究前景进行了展望。  相似文献
10.
创新型人才培养体系研究与实践   总被引:4,自引:2,他引:2  
本文通过对创新型人才培养的探索与实践,论述了大学生创新体系的构建,包括创新型人才培养的指导思想,创新实验室软硬件环境建设,系统化的实验内容,因材施教的教学方法,以提高学生综合素质为目的的管理制度,并介绍了在这种大学生创新体系下产生的创新成果。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号