首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12372篇
  国内免费   2258篇
  完全免费   1782篇
  自动化技术   16412篇
  2018年   111篇
  2017年   399篇
  2016年   260篇
  2015年   641篇
  2014年   1336篇
  2013年   1035篇
  2012年   1428篇
  2011年   1879篇
  2010年   2064篇
  2009年   2514篇
  2008年   2479篇
  2007年   447篇
  2006年   358篇
  2005年   237篇
  2004年   132篇
  2003年   107篇
  2002年   85篇
  2001年   58篇
  2000年   69篇
  1999年   46篇
  1998年   77篇
  1997年   108篇
  1996年   93篇
  1995年   69篇
  1994年   59篇
  1993年   47篇
  1992年   56篇
  1991年   41篇
  1990年   24篇
  1989年   24篇
  1988年   22篇
  1987年   18篇
  1986年   17篇
  1985年   17篇
  1984年   12篇
  1983年   16篇
  1982年   13篇
  1981年   9篇
  1980年   2篇
  1978年   1篇
  1977年   1篇
  1975年   1篇
排序方式: 共有16412条查询结果,搜索用时 46 毫秒
1.
组态软件架构的研究与设计   总被引:11,自引:11,他引:10  
本文介绍了组态软件一些主要的概念和特点,分析了组态软件的应用与开发模式。并且对组态软件的系统结构和功能进行了详细地描述,提出采用基于组件的软件复用技术来实现组态软件。最后给出了这种组态软件架构的实现模型并进行了阐述。  相似文献
2.
对编译原理课程教学中计算思维培养的探讨   总被引:10,自引:10,他引:2  
本文首先回顾了编译知识在计算机学科中的地位和作用,分析了"编译原理"课程在理论性和技术性上的特点,然后结合计算思维概念分析了计算思维在编译理论和技术发展中的作用,并结合编译课程教学中的知识点,探讨了在教学中如何结合具体案例培养计算思维。  相似文献
3.
基于ARM的车载导航定位终端硬件设计   总被引:9,自引:9,他引:3  
谭金  孟志强  丁伟 《微计算机信息》2006,22(20):142-144
本文研究与设计了一种新型车载导航定位系统的车载导航定位终端,该定位终端以32位ARM微处理器、GPS模块及GSM/GPRS模块为核心。详细介绍了终端的电源系统、通信接口、摄像系统与采集系统的设计,提出了采用ARM的2个32位定时器和PWM定时器配置,结合软件模拟全双工通信串口的新技术,共模拟了5个全双工通信串口,解决了对串口资源的需求。试验表明这种新型车载终端能满足导航定位的需求。  相似文献
4.
基于集成神经网络入侵检测系统的研究与实现   总被引:8,自引:8,他引:1  
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对集成学习进行了研究与探讨,提出一种采用遗传算法的集成神经网络入侵检测模型,阐述了模型的工作原理和各模块的主要功能.模型通过遗传算法寻找那些经过训练后差异较大的神经网络进行集成.实验表明,集成神经网络与检测率最好的单个神经网络相比检测率有所提高.同时,该模型采用机器学习方法,可使系统能动态地适应环境,不仅对已知的入侵具有较好的识别能力,而且能识别未知的入侵行为,从而实现入侵检测的智能化.  相似文献
5.
HLA中的时间管理   总被引:7,自引:7,他引:20  
黄健  黄柯棣 《计算机仿真》2000,17(4):69-73,46
HLA是新一代分布交互式仿真的体系结构,它的时间管理服务包括消息分发顺序,逻辑时间推进协议和传输服务三个部分。HLA时间管理由RTI和联邦成员共同完成,RTI提供2相应的接口以实现有效信息交换。联邦成员内部的时间管理机制对其它联邦成员透明,这时实现不同时间管理机制的联邦成员之间达成交互操作的关键。;  相似文献
6.
构造基于推荐的Peer-to-Peer环境下的Trust模型   总被引:7,自引:7,他引:182  
窦文  王怀民  贾焰  邹鹏 《软件学报》2004,15(4):571-583
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进.  相似文献
7.
模糊免疫算法及其在模拟电路故障诊断中的应用   总被引:7,自引:7,他引:0  
对模糊免疫算法应用于模拟电路故障诊断进行了研究;首先简要介绍了免疫系统的工作机理及一些基本概念,然后在此基础上构建出一种模糊免疫算法,并将免疫算法和模糊聚类法结合起来进行故障诊断;人工免疫算法起到学习样本的作用,以寻找到各样本组的聚类中心;而模糊聚类算法则准确地完成对样本的分类任务;仿真实例表明:立足于模拟电路故障诊断字典法,该算法对模拟电路故障诊断非常有效。  相似文献
8.
智能计算机辅助教学系统设计的探讨   总被引:6,自引:6,他引:17  
本文讨论智能计算机辅助教学系统的基础——知识库的设计问题以及系统的结构与实现问题  相似文献
9.
层次式软件体系结构的设计与实现   总被引:6,自引:6,他引:13  
软件体系结构的研究已经成为当前的研究热点,软件体系结构设计已经成为软件生命周期中的一个重要环节。提出了层次式软件体系结构的概念,结合一个实例,论述了层次式软件体系结构的基本思想和结构框架,研究了层次式软件体系结构的设计与实现过程。  相似文献
10.
数字水印技术研究   总被引:6,自引:6,他引:17  
数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。它是将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。综述了当前数字水印技术的原理特点、典型方案和攻击方法,分类讨论了数字水印的应用与研究现状以及发展中存在的问题,提出了数字水印今后的研究发展方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号