首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  国内免费   18篇
  完全免费   26篇
  自动化技术   133篇
  2020年   1篇
  2019年   2篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   7篇
  2013年   10篇
  2012年   14篇
  2011年   14篇
  2010年   10篇
  2009年   15篇
  2008年   10篇
  2007年   9篇
  2006年   5篇
  2005年   3篇
  2004年   2篇
  2003年   5篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1996年   1篇
  1995年   6篇
  1994年   1篇
  1992年   2篇
排序方式: 共有133条查询结果,搜索用时 31 毫秒
1.
印度测图卫星IRS-P5定位精度初步研究   总被引:10,自引:0,他引:10  
赵利平  刘凤德  李健  王薇 《遥感信息》2007,33(2):28-32,I0001
简要回顾了印度遥感卫星系列的发展历程;给出了IRS-P5卫星及传感器的有关性能参数,并与IKONOS、SPOT5 HRS做了初步比较;详细论述了IRS-P5使用有理函数模型的定位方法。最后,使用中国北京地区的立体像对数据进行了有关试验研究,结果表明,在良好的地面控制点的支持下,平面和高程精度均可达到5m,满足国家1∶50000基本比例尺地形图测图规范要求。  相似文献
2.
我国水文数据挖掘技术研究的回顾与展望   总被引:9,自引:0,他引:9  
水文科学研究的领域面临来自许多方面的不确定性和非确知问题。引入数据挖掘的理论与技术,结合水文科学发展的需要,充分应用以计算机技术为基础的现代信息技术,研究水文数据挖掘的理论、技术和方法,为解决水文科学研究面临的问题提供了新的思路。当前,水文数据挖掘研究还处于起步阶段,研究内容多集中在水文数据的单项和局部数据的模拟与处理方面,对基于水文数据库的全局性多因素数据挖掘涉及很少,在数据挖掘技术与水文数据适应性方面所进行的研究也还很不够。为了充分发挥数据挖掘发现知识的作用,需要在水文主题数据库和多维数据立方、水文序列的分类、聚类和关联规则挖掘技术及优化算法以及水文序列的相似性、周期性和其它序列模式挖掘方面开展进一步研究,并向形成水文数据挖掘软件及数据平台方向发展。  相似文献
3.
隐蔽信道研究   总被引:7,自引:0,他引:7       下载免费PDF全文
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献
4.
波谱响应函数和波宽对地表温度反演的影响   总被引:7,自引:1,他引:6  
分析了波谱响应函数和波宽对红外数据反演地表温度的影响。结果表明,波谱响应函数对温度反演的影响与传感器波段设置相关,误差随波宽变大而增加。Landsat、CBERS和环境卫星等宽波段红外数据的通道辐亮度和温度的关系,用有效波长比中心波长代替积分效果更好,但都存在一定误差,针对这些传感器数据的单通道算法须考虑波谱响应的差别。窄波段的MDIS地表温度反演,有效波长比中心波长代替积分效果更好,能满足精度要求。Terra和Aqua的MODIS波谱响应函数差别很小,可相互结合提高地表温度的反演精度。  相似文献
5.
基于模式挖掘和聚类分析的自适应告警关联   总被引:5,自引:0,他引:5  
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式挖掘和聚类分析的自适应告警关联模型A3PC.以告警的行为模式概念为中心,A3PC将异常检测思想引入告警关联的问题上,通过提取关联规则和序列模式生成告警的分类模型,对误报进行自动鉴别,同时采用模式挖掘和聚类分析算法相结合的处理思想以及人机交互的半自动处理模式,从而形成真实有效、精简的管理员告警视图.使用MIT Lincoln实验室提供的DARPA入侵检测攻击场景数据集进行了测试,实验分析表明,A3PC较传统方法在告警关联准确程度、实时性和自适应性等方面更具优势.  相似文献
6.
MES在批流程制造业的应用与发展   总被引:4,自引:3,他引:1  
制造执行系统(MES)作为连接上层经营控制与底层过程控制的桥梁,是一种面向车间层的管理控制,又是现代集成制造的重要扩展。在综述EMS的内涵和模型架构的基础上,以典型的批流程制造业--卷烟企业为背景,对批流程制造执行系统的应用特征技术及其发展作了框架性论述。  相似文献
7.
基于模糊数据挖掘与遗传算法的异常检测方法   总被引:4,自引:0,他引:4       下载免费PDF全文
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在实时检测中最大限度地将系统正常状态与异常状态区分开来,提高异常检测的准确性。最后,对网络流量的异常检测实验验证了这一方法的可行性。  相似文献
8.
基于信息安全理论和模型的安全需求分析   总被引:4,自引:0,他引:4  
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。  相似文献
9.
基于CMM的软件过程改进实践   总被引:4,自引:1,他引:3  
CMM是一种软件生产过程标准和软件企业成熟度评估标准,该标准侧重于软件开发过程的管理及工程能力的提高与评估.基于CMM理论在软件过程改进中的应用,针对软件开发过程中存在的问题,采用CMM2级项目级实践,实现4个关键过程域:需求管理、软件项目计划、软件项目跟踪和监督、软件质量保证,制定出符合项目需求和管理的规范与过程,将CMM理论应用于软件开发过程中,对项目各个环节的工作进行改进,取得良好的过程改进效果,并从中总结基于CMM模型进行过程改进的经验.  相似文献
10.
应用Landsat TM影像估算渤海叶绿素a和总悬浮物浓度   总被引:3,自引:0,他引:3  
利用23个实测样点的渤海叶绿素a和总悬浮物浓度数据及同步Landsat TM影像数据,分别分析了Landsat TM离水辐射亮度对渤海叶绿素a和总悬浮物浓度的敏感性,选择合适的波段,通过回归分析构建了基于Landsat TM离水辐射亮度的渤海叶绿素a和总悬浮物浓度反演模型。结果表明,TM1、TM2和TM3波段对叶绿素a的敏感性较高,以TM4/TM1和TM3/TM2的对数为自变量,以叶绿素a浓度的对数为因变量的线性估算模型可以有效反演渤海叶绿素a浓度,决定系数R2达到0.97;TM3波段对悬浮物的敏感性最高,以TM2、TM3和TM3/TM2为自变量,以总悬浮物浓度的以10为底的对数为因变量的多元线性模型获得的结果最佳,决定系数R2达到0.91。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号