首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26154篇
  国内免费   1749篇
  完全免费   8028篇
  自动化技术   35931篇
  2018年   163篇
  2017年   506篇
  2016年   401篇
  2015年   1083篇
  2014年   1893篇
  2013年   1949篇
  2012年   2531篇
  2011年   2646篇
  2010年   2520篇
  2009年   3136篇
  2008年   3028篇
  2007年   2887篇
  2006年   2474篇
  2005年   2057篇
  2004年   1817篇
  2003年   1659篇
  2002年   1164篇
  2001年   660篇
  2000年   622篇
  1999年   485篇
  1998年   339篇
  1997年   302篇
  1996年   285篇
  1995年   221篇
  1994年   180篇
  1993年   193篇
  1992年   171篇
  1991年   131篇
  1990年   108篇
  1989年   90篇
  1988年   67篇
  1987年   47篇
  1986年   26篇
  1985年   17篇
  1984年   20篇
  1983年   17篇
  1982年   12篇
  1981年   7篇
  1980年   9篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
  1976年   4篇
排序方式: 共有35931条查询结果,搜索用时 46 毫秒
1.
无线传感器网络中的自身定位系统和算法   总被引:201,自引:6,他引:195       下载免费PDF全文
王福豹  史龙  任丰原 《软件学报》2005,16(5):857-868
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.  相似文献
2.
粒子群优化算法   总被引:138,自引:11,他引:127  
粒子群优化(PSO)算法是一类随机全局优化技术,PSO算法通过粒子间的相互作用发现复杂搜索空间中的最优匹域。PSO的优势在于简单实现而又功能强大。PSO已成为国际演化计算界研究的热点。该文介绍了基于的PSO算法,若干类改进的PSO算法及其应用,并讨论将来可能的研究内容。  相似文献
3.
核聚类算法   总被引:111,自引:0,他引:111  
该文提出了一种用于聚类分析的核聚类方法,通过利用Mercer核,作者把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类,由于经过了核函数的映射,使原来没有显现的特征突出来,从而能够更好地聚类,该核聚类方法在性能上比以典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确的聚类,仿真实验的结果证实了核聚类方法的可行性和有效性。  相似文献
4.
不协调目标信息系统的知识约简   总被引:105,自引:1,他引:104  
在不协调目标信息系统中引入了最大分布约简的概念,讨论了最大分布约简、分配约简、分布约简和近拟约简之间的关系。最大分布 间弱于分布约简,克服了对信息系统过于苛刻的要求。同时,它又克服了分配约简可能产生与原系统不相容的命题规则的缺陷;给出了这些知识约简的判定定理和相应的可辨识属性矩阵,从而提供了不协调目标信息系统的知识约简的新方法。  相似文献
5.
灰度图像的二维Otsu自动阈值分割法   总被引:105,自引:2,他引:103       下载免费PDF全文
Otsu法是最常用的利用图象一维灰度直方图的阈值化方法之一,本文的目的是将它推广 到二维直方图,二维otsu法除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间 相关信息,通过与一维的0tsu法比较表明,在有噪声的图象中,本文提出的方法性能好得 多.  相似文献
6.
XML在异构数据集成中的应用研究   总被引:98,自引:5,他引:93  
文中介绍了以XML中间件为基础的异构数据集成的思想和实现框架,详细介绍了该框架提供的服务功能及实现的关键技术。  相似文献
7.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
8.
基于小波分解的图像融合方法及性能评价   总被引:89,自引:3,他引:86       下载免费PDF全文
给出了一种新的基于小波多尺度分解的分层图像融合方法.其基本思想是先对源图像 进行小波多尺度分解;其次,按照融合规则,采用基于区域特性量测的选择及加权算子去构造融 合图像对应的小波系数;最后,通过逆小波变换重构融合图像.该方法被成功地用于图像的融合 处理.此外,利用熵、交叉熵、互信息、均方根误差、峰值信噪比等参量,对该融合方法的融合性能 进行了评价与分析.实验结果表明,该融合方法是十分有效的.  相似文献
9.
一类非线性滤波器--UKF综述   总被引:87,自引:3,他引:84  
潘泉  杨峰  叶亮  梁彦  程咏梅 《控制与决策》2005,20(5):481-489,494
回顾了UKF算法的发展,从一般意义讨论了UT变换算法和采样策略的选择依据,并给出了UKF算法描述.从条件函数和代价函数入手,在给出多种采样策略的基础上对UKF采样策略进行了分析和比较.最后对UKF算法未来可能的研究方向进行了探讨.  相似文献
10.
三维地形生成及实时显示技术研究进展   总被引:81,自引:2,他引:79  
三维地形是虚拟自然环境中不可缺少的因素,也是虚拟仿真领域中视景诉重要组成部分,该文将地形生成技术概括为基于真实地形数据的地形生成技术、基于分形技术的地仿真技术、基于数据拟合的地形信息技术等三大类,并分别介绍了这三类方法的相关理论和生成技术,还分析了各自的发展趋势,其中在基于真实数据的地形生成方面,按照离散LOD模型、连续LOD模型、多分辨率模型的发展顺序,重点介绍了地形实时显示技术中数据简化方面的  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号