首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4127篇
  国内免费   211篇
  完全免费   1867篇
  自动化技术   6205篇
  2017年   4篇
  2016年   3篇
  2015年   12篇
  2014年   18篇
  2013年   159篇
  2012年   499篇
  2011年   562篇
  2010年   571篇
  2009年   715篇
  2008年   891篇
  2007年   807篇
  2006年   782篇
  2005年   610篇
  2004年   279篇
  2003年   148篇
  2002年   75篇
  2001年   16篇
  2000年   11篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1996年   6篇
  1995年   6篇
  1994年   2篇
  1993年   3篇
  1992年   3篇
  1991年   3篇
  1988年   2篇
  1987年   5篇
  1986年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有6205条查询结果,搜索用时 62 毫秒
1.
无线传感器网络研究进展   总被引:364,自引:21,他引:343  
无线传感器网络因其巨大的应用前景而受到学术界和工业界越来越广泛的重视.介绍了无线传感器网络的基本概念以及具有应用代表性的研究项目,总结提出了网络协议体系结构框架并简要介绍了各主要研究方向的最新进展,本文还针对最受关注的数据链路层协议、网络层路由协议、协议栈优化、能耗管理以及网络仿真技术等几个研究热点做了比较详细的研究进展综述.  相似文献
2.
网络蠕虫研究与进展   总被引:124,自引:5,他引:119       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献
3.
计算机取证技术及其发展趋势   总被引:115,自引:2,他引:113       下载免费PDF全文
王玲  钱华林 《软件学报》2003,14(9):1635-1644
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.  相似文献
4.
基于ZigBee技术的无线网络应用研究   总被引:71,自引:0,他引:71  
对ZigBee技术的特点和应用领域进行了探讨,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。  相似文献
5.
物理网络拓扑发现算法的研究   总被引:65,自引:2,他引:63  
局域网交换技术提高了局域网内网格带宽使用的有效性并且部分解决了现有网络带宽问题,在对原有基于SNMP MIB-II的物理网络设备发现算法分析比较的基础上,提出了一种新的算法,用该算法开发的拓扑发现工具能准确地发现物理网络拓扑即子网内交换机到交换机,交换机到路由器,交换机到主机之间的连接关系。  相似文献
6.
基于层叠隐马模型的汉语词法分析   总被引:64,自引:2,他引:62  
提出了一种基于层叠隐马模型的汉语词法分析方法,旨在将汉语分词、词性标注、切分排歧和未登录词识别集成到一个完整的理论框架中.在分词方面,采取的是基于类的隐马模型,在这层隐马模型中,未登录词和词典中收录的普通词一样处理.未登录词识别引入了角色HMM:Viterbi算法标注出全局最优的角色序列,然后在角色序列的基础上,识别出未登录词,并计算出真实的可信度.在切分排歧方面,提出了一种基于N-最短路径的策略,即:在早期阶段召回N个最佳结果作为候选集,目的是覆盖尽可能多的歧义字段,最终的结果会在未登录词识别和词性标注之后,从N个最有潜力的候选结果中选优得到.不同层面的实验表明,层叠隐马模型的各个层面对汉语词法分析都发挥了积极的作用.实现了基于层叠隐马模型的汉语词法分析系统ICTCLAS.该系统在2002年的“九七三”专家组评测中获得第1名,在2003年汉语特别兴趣研究组(ACL Special Interest Groupon Chinese Language Processing,SIGHAN)组织的第1届国际汉语分词大赛中综合得分获得两项第1名、一项第2名.这表明:ICTCLAS是目前最好的汉语词法分析系统之一,层叠隐马模型能够解决好汉语词法问题.  相似文献
7.
综述:对等网(P2P)技术   总被引:62,自引:2,他引:60  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/S模式互联网的区别;最后介绍P2P网络的发展现状与发展前景。  相似文献
8.
一种入侵容忍的CA方案   总被引:61,自引:0,他引:61       下载免费PDF全文
荆继武  冯登国 《软件学报》2002,13(8):1417-1422
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性.  相似文献
9.
一种融合颜色和空间信息的彩色图像分割算法   总被引:55,自引:0,他引:55       下载免费PDF全文
提出了一种基于图像颜色和空间信息的彩色图像分割算法.该算法首先根据所提出的颜色粗糙度概念对图像进行颜色量化,并在此基础上使用增量式的区域生长算法发现颜色相近的像素之间的空间连通性,形成图像的初始分割区域.然后,根据融合了颜色和空间信息的区域距离,对初始分割区域进行分级合并,直到系统满足了所提出的停止区域合并的准则.最后,利用形态学的有关算法对分割区域的边缘进行平滑.实验证明,算法的分割结果与人的主观视觉感知具有良好的一致性.  相似文献
10.
基于模式挖掘的用户行为异常检测   总被引:48,自引:0,他引:48  
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号