首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17195篇
  国内免费   934篇
  完全免费   2643篇
  自动化技术   20772篇
  2018年   137篇
  2017年   355篇
  2016年   231篇
  2015年   695篇
  2014年   1405篇
  2013年   1201篇
  2012年   1479篇
  2011年   1698篇
  2010年   1656篇
  2009年   2049篇
  2008年   1969篇
  2007年   1894篇
  2006年   1668篇
  2005年   1294篇
  2004年   952篇
  2003年   870篇
  2002年   465篇
  2001年   134篇
  2000年   141篇
  1999年   57篇
  1998年   35篇
  1997年   49篇
  1996年   45篇
  1995年   34篇
  1994年   27篇
  1993年   47篇
  1992年   44篇
  1991年   26篇
  1990年   13篇
  1989年   23篇
  1988年   11篇
  1987年   20篇
  1986年   9篇
  1985年   6篇
  1984年   9篇
  1983年   5篇
  1982年   7篇
  1981年   5篇
  1980年   5篇
  1975年   2篇
排序方式: 共有20772条查询结果,搜索用时 62 毫秒
1.
无线传感器网络中的自身定位系统和算法   总被引:201,自引:6,他引:195       下载免费PDF全文
王福豹  史龙  任丰原 《软件学报》2005,16(5):857-868
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.  相似文献
2.
XML在异构数据集成中的应用研究   总被引:98,自引:5,他引:93  
文中介绍了以XML中间件为基础的异构数据集成的思想和实现框架,详细介绍了该框架提供的服务功能及实现的关键技术。  相似文献
3.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
4.
一类非线性滤波器--UKF综述   总被引:87,自引:3,他引:84  
潘泉  杨峰  叶亮  梁彦  程咏梅 《控制与决策》2005,20(5):481-489,494
回顾了UKF算法的发展,从一般意义讨论了UT变换算法和采样策略的选择依据,并给出了UKF算法描述.从条件函数和代价函数入手,在给出多种采样策略的基础上对UKF采样策略进行了分析和比较.最后对UKF算法未来可能的研究方向进行了探讨.  相似文献
5.
基于支持向量机的入侵检测系统   总被引:75,自引:2,他引:73       下载免费PDF全文
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献
6.
基于像素灰度归类的背景重构算法   总被引:56,自引:0,他引:56       下载免费PDF全文
侯志强  韩崇昭 《软件学报》2005,16(9):1568-1576
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该算法进行定时和实时背景重构具有时显的优点.仿真结果表明,即使场景中存在运动前景,该算法也能够准确地重构背景,并有效地避免混合现象,从而实现对运动目标的完整提取,以便进一步识别或跟踪.  相似文献
7.
大规模分布式环境下动态信任模型研究   总被引:54,自引:0,他引:54       下载免费PDF全文
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献
8.
访问控制技术研究进展   总被引:49,自引:0,他引:49  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献
9.
基于AJAX的Web无刷新页面快速更新数据方法*   总被引:47,自引:2,他引:45       下载免费PDF全文
针对B/S应用中的Web服务器与浏览器间频繁操作导致Web应用执行速度慢的问题,提出了一种基于AJAX的Web无刷新页面更新数据的方法。  相似文献
10.
一种新型非线性PID控制器   总被引:44,自引:2,他引:42  
将非线性函数与简单的PID控制器相级联,构成一种新型的非线性PID控制器,以提高现有PID控制器的性能,新型PID控制器的设计过程十分简单,只要适当构造非线性函数,并与原PID控制器级联起来便可实现,数值仿真结果表明,所提出的PID控制器比简单的PID控制器具有更好的动静态性能。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号