首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1111篇
  国内免费   29篇
  完全免费   357篇
  自动化技术   1497篇
  2018年   11篇
  2017年   19篇
  2016年   27篇
  2015年   46篇
  2014年   57篇
  2013年   71篇
  2012年   128篇
  2011年   141篇
  2010年   138篇
  2009年   153篇
  2008年   188篇
  2007年   176篇
  2006年   186篇
  2005年   101篇
  2004年   38篇
  2003年   15篇
  2002年   2篇
排序方式: 共有1497条查询结果,搜索用时 62 毫秒
1.
软件体系结构求精方法研究   总被引:21,自引:2,他引:19       下载免费PDF全文
戎玫  张广泉 《计算机科学》2003,30(4):108-110
1.引言软件设计在相当大的程度上可与建筑设计相类比,在古今中外建筑设计中,有诸多如欧洲的“歌特式”、“巴洛克式”、“维多利亚式”,中国的“园林式”、“宫廷式”等不同结构风格的建筑。同样在软件设计上,经过多年的理论探索和工程实践,也逐渐形成了一系列不同结构风格的软件体系结构。如UNIX操作系统中的管道一过滤器(pipe-filters)风格、分布式系统中典型的客户机/服务器(client/server)风格以及通信系统中的分层(layer)系统等等。  相似文献
2.
一个基于Qt/Embedded的嵌入式Linux应用程序的实现   总被引:20,自引:3,他引:17  
本文介绍了嵌入式Linux GUI的发展概况,描述了Qt/Embedded2.3.4版的GUI的开发环境,并结合应用程序PhotoAlbum阐述了此环境下应用程序的一种开发流程,分析了该应用程序在向项目目标硬件上移植过程中出现的问题,并给出了解决此问题时的几种解决方法。  相似文献
3.
一种新的前向安全可证实数字签名方案   总被引:17,自引:0,他引:17  
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被泄漏,敌手也不能伪造以前的签名,在公钥固定不变的前提下,对密钥进行定期更新.并且由一个半可信任第3方——证实者——来验证签名,从而控制签名有效性的传播,并防止签名者对不利的签名拒绝验证的行为.  相似文献
4.
模型检测新技术研究   总被引:17,自引:0,他引:17       下载免费PDF全文
戎玫  张广泉 《计算机科学》2003,30(5):102-104
1 引言软件是否可信赖已成为一个国家的经济、国防等系统能否正常运转的关键因素之一,尤其在一些诸如核反应堆控制、航空航天以及铁路调度等安全悠关(safety-critical)领域更是如此。这类系统要求绝对安全可靠,不容半点疏漏,否则将导致灾难性后果。如1996年6月4日,欧洲航天局阿丽亚娜(Ariane)501火箭因为其控制软件的规范和设计错误而导致发射37秒后爆炸。类似的报道屡见不鲜,如何确保这些系统的可靠性成为计算机科学与控制论领域共同关注的一个焦点问题。  相似文献
5.
一种自适应的Harris角点检测算法   总被引:17,自引:1,他引:16       下载免费PDF全文
分析Harris角点检测算子的实现原理及其不足,提出一种基于图像分块和邻近角点剔除策略的自适应Harris角点检测算法,检症测出的角点均匀分布,有效避免了角点聚簇现象。实验结果表明,该算法检测出的角点分布更均匀合理,能很好地适应图像拼接等实际 应用。  相似文献
6.
一种改进的网络拓扑发现方法   总被引:16,自引:2,他引:14  
邱建林  何鹏 《计算机应用》2005,25(4):891-893
在对基于ICMP的网络拓扑发现、基于ARP的网络拓扑发现和利用SNMP访问MIB(管理信息库)路由表的网络拓扑发现三种方法的分析研究基础上,提出了一个经过改进的网络拓扑发现方法,此方法能够准确、完整、高效地发现网络主干拓扑和子网内的设备,并详细描述了网络拓扑发现的数据结构和算法。  相似文献
7.
基于角色的权限分配和管理中的方法   总被引:11,自引:2,他引:9  
任善全  吕强  钱培德 《微机发展》2004,14(12):65-66,82
对当前权限系统设计过程中的主要权限分配方法进行介绍和比较,发现它们各自的灵活性和适用性不一样,并着重讨论了基于角色的访问控制模块,分析了RBAC模型中用户、角色与操作权限之间的关系。在此基础上,提出了一种应用于办公自动化系统中较安全的操作权限的实现思想,通过分析提出了五种可行的操作权限分配过程中的解决方法,并评价了各自的优点与不足。  相似文献
8.
基于组件的异构数据集成平台的设计与研究   总被引:11,自引:0,他引:11  
对分布、异构、自治和数据变化的管理信息系统进行集成是当务之急。本文介绍了一个采用组件技术,面向只读应用的异构数据集成平台模型,该平台模型主要用于集成各种信息管理系统的不同类型数据源,从而为用户提供透明访问各个成员数据源的中间平台。  相似文献
9.
一种快速汉语分词算法   总被引:11,自引:2,他引:9  
温滔  朱巧明  吕强 《计算机工程》2004,30(19):119-120,128
通过对已有分词算法的分析,尤其是对快速分词算法的分析,在对已有词表进行改进的基础上,提出了一种高效的快速分词算法,理论分析表明,在大词库下,该算法也能有很好的表现。  相似文献
10.
一种基于逆序算子的优化组合遗传算法   总被引:10,自引:0,他引:10  
针对遗传算法(GA)局部搜索能力差的问题,从提出基因逆序算子的新角度,构造了一种基于逆序算子的优化组合遗传算法,从理论上证明了该算法的收敛性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号