首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  国内免费   8篇
  完全免费   55篇
  自动化技术   200篇
  2020年   2篇
  2019年   3篇
  2018年   3篇
  2017年   3篇
  2016年   10篇
  2015年   5篇
  2014年   7篇
  2013年   10篇
  2012年   11篇
  2011年   20篇
  2010年   14篇
  2009年   18篇
  2008年   19篇
  2007年   20篇
  2006年   10篇
  2005年   7篇
  2004年   6篇
  2003年   8篇
  2002年   7篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1989年   1篇
排序方式: 共有200条查询结果,搜索用时 62 毫秒
1.
普适计算   总被引:130,自引:4,他引:126  
计算技术的发展需要与之适应的计算模式,计算技术在桌面计算模式下经历的20年的飞速发展正蕴育着一种革新性的计算模式——普适计算,普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务;计算机本身将从人们的视线中消失,人们注意力的中心可以回归到要完成的任务本身,普适计算将从根本上改变人们对什么是计算的思考,也改变我们整个生活和工作的方式,该文综述了普适计算研究的现状和发展趋势,并讨论了普适计算的两个关键研究内容——觉察上下文的计算和普适计算系统软件,最后简要介绍作者在智能空间领域的研究成果。  相似文献
2.
势函数聚类自适应多阈值图像分割   总被引:23,自引:0,他引:23  
提出了一种新的有效的图像多阈分割方法,该方法通过构造图像的势直方图,利用势矣类进行自适应多阈值分割,由于其划分函数是上次势基函数,因此该方法可等效为势基函数对直方的最佳拟合,该方法是一种自动确定划分类数的非迭代方法,具有速度快,划分特性良好,鲁棒性强的优点,几个典型实验也证明了这一点。  相似文献
3.
入侵检测系统的可信问题   总被引:17,自引:0,他引:17  
首先讨论了当前入侵检测系统存在的信任危机的原因,并得出结论:若希望入侵检测系统的报警可信概率超过50%,必须使虚警率低于入侵发生的先验概率.接着论述了在异常检测系统和滥用检测系统中产生虚警的原因.最后结合研发的AIIDs系统讨论了抑制虚警可能采取的方法,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发,建立了协同信号机制而遏制虚警的方法.  相似文献
4.
海浪的实时视景仿真   总被引:13,自引:2,他引:11  
该文研究了如何解决海浪的实时视景仿真问题。着重从仿真的实时性和真实感的角度出发,建立了基于海浪谱的不同波级的海浪的仿真模型,详细讨论了海浪数学模型中参数的求法,并探讨了在海浪的实时绘制过程中采取的措施。  相似文献
5.
基于OpenGVS的视景仿真的关键技术研究   总被引:13,自引:2,他引:11  
该文介绍了如何解决视景仿真应用中的一些关键技术,如控制显示应用程序中的动态视景、地形匹配、碰撞检测、动态地形中海水的实现等,可以用视景管理软件OpenGVS为工具实现。上述关键应用技术已在国家863计划重点项目“分布式虚拟战场环境中仿真实体及其应用研究”中得到应用,并取得了良好的效果。  相似文献
6.
概念模型工程研究   总被引:6,自引:0,他引:6  
谢卫平  邓苏  谭东风  刘洪刚 《计算机仿真》2003,20(2):120-122,125
任务空间概念模型(CMMS)是对现实世界中事物或现象的一种独立于具体仿真实现的表示,规范的概念模型近似一种“认识标准”是促进领域专家与仿真工程人员沟通与协作,提高模型正确性,互操作与重用性的基础,本文围绕CMMS的描述,确认与管理,提出了概念模型工程的思想、过程与方法,重点探讨了符合国情的实施途径。  相似文献
7.
基于资源优化的QoS路径选择模糊算法   总被引:6,自引:0,他引:6  
文中讨论了在IP网络中支持QoS路径时优化网络资源的模糊方法,对QoS路径选择中出现的多目标路径费用函数进行了合理的描述。该方法综合考虑了径路中的带宽、时延和路径条数,从初选出来的若干条路径中选择更安全,又节约网络资源的路径。仿真结果表明,模糊算法既兼容普通方法,又比普通方法更合理。同时,模糊方法计算简单迅速,用VLSI(very large scale integration)硬件很容易实现。  相似文献
8.
密码学与数字水印在电子印章中的应用   总被引:5,自引:0,他引:5  
徐刚毅  喻建平  谢维信 《微机发展》2004,14(11):136-138,141
为了提高电子印章和电子公文的安全性,以及方便电子公文的推广使用,文中结合公钥密码学和数字水印技术设计了一种具有三层结构多重水印的电子印章,给出了印章制作的方法并介绍了系统的组成结构。其中的表现层作为要素显现,使电子印章符合传统的使用习惯;脆弱的半透明可见水印层具有防复制、防篡改功能;第三层嵌入稳健的不可见水印,使印章具有惟一性。同时将私钥存储在智能卡上,含水印电子图章存放在电子印章服务器中,从而进一步提高了整个电子公文系统安全性。  相似文献
9.
基于J2ME的无线应用的安全性   总被引:4,自引:0,他引:4  
随着无线技术和Java技术的不断发展,基于Java的无线应用有着广阔的前景,其安全性值得关注。本文介绍了J2ME,并仔细分析了如何多方面地保护基于J2ME的无线应用的安全,特别是基于CLDC/MIDP的小型设备上的无线应用的安全。  相似文献
10.
基于J2EE标准的供应链管理系统的研究   总被引:3,自引:0,他引:3  
谢卫  武波 《微机发展》2004,14(2):1-3,31
当今企业实施供应链系统时,关键在于克服传统网络应用技术的缺陷,构建一个分布式、集成化的数据环境,实现信息的充分共享,达到部门之间和企业之间的有效协调。为此,提出了基于J2EE标准的构建供应链系统的设想。分析了J2EE的基本体系结构及此体系结构的优点,阐述了基于J2EE构建的供应链系统的功能及体系结构。在此基础上,该方案能获得较好的网络性能和较低的控制开销。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号