首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10349篇
  国内免费   2649篇
  完全免费   2883篇
  自动化技术   15881篇
  2018年   73篇
  2017年   225篇
  2016年   184篇
  2015年   521篇
  2014年   874篇
  2013年   867篇
  2012年   1411篇
  2011年   1832篇
  2010年   1977篇
  2009年   2507篇
  2008年   2433篇
  2007年   539篇
  2006年   409篇
  2005年   283篇
  2004年   181篇
  2003年   162篇
  2002年   168篇
  2001年   62篇
  2000年   121篇
  1999年   102篇
  1998年   95篇
  1997年   177篇
  1996年   89篇
  1995年   70篇
  1994年   74篇
  1993年   104篇
  1992年   79篇
  1991年   57篇
  1990年   52篇
  1989年   42篇
  1988年   29篇
  1987年   21篇
  1986年   14篇
  1985年   6篇
  1984年   8篇
  1983年   6篇
  1982年   11篇
  1981年   11篇
  1980年   4篇
  1979年   1篇
排序方式: 共有15881条查询结果,搜索用时 31 毫秒
1.
三次均匀B样条曲线的扩展   总被引:21,自引:21,他引:53  
给出四次多项式调配函数,它是三次B样条函数的扩展.基于给出的调配函数,建立一种带形状参数的分段多项式曲线的生成方法.通过改变形状参数的取值,可以调整曲线接近其控制多边形的程度;可以调整曲线从三次均匀B样条曲线的两侧逼近三次均匀B样条曲线.选取不同的形状参数值,可以得到不同位置的C^2连续的曲线,且所给曲线与三次均匀B样条曲线有相同的端点性质.最后给出了曲线设计的计算实例.  相似文献
2.
对编译原理课程教学中计算思维培养的探讨   总被引:10,自引:10,他引:2  
本文首先回顾了编译知识在计算机学科中的地位和作用,分析了"编译原理"课程在理论性和技术性上的特点,然后结合计算思维概念分析了计算思维在编译理论和技术发展中的作用,并结合编译课程教学中的知识点,探讨了在教学中如何结合具体案例培养计算思维。  相似文献
3.
基于集成神经网络入侵检测系统的研究与实现   总被引:8,自引:8,他引:1  
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对集成学习进行了研究与探讨,提出一种采用遗传算法的集成神经网络入侵检测模型,阐述了模型的工作原理和各模块的主要功能.模型通过遗传算法寻找那些经过训练后差异较大的神经网络进行集成.实验表明,集成神经网络与检测率最好的单个神经网络相比检测率有所提高.同时,该模型采用机器学习方法,可使系统能动态地适应环境,不仅对已知的入侵具有较好的识别能力,而且能识别未知的入侵行为,从而实现入侵检测的智能化.  相似文献
4.
基于SIFT的三视图像特征匹配算法   总被引:7,自引:7,他引:3       下载免费PDF全文
提出一种基于SIFT的三视图像特征匹配算法。采用SIFT算法对三视图像进行特征匹配,引入计算机视觉中的三线性关系和基于三焦张量的像素转移误差计算方法,对SIFT算法的匹配结果进行筛选,剔除匹配过程中产生的误配点。真实图像数据实验表明,该算法有效剔除了SIFT算法产生的97%以上的误配点,提高了三视图像匹配的准确度。  相似文献
5.
HLA中的时间管理   总被引:7,自引:7,他引:20  
黄健  黄柯棣 《计算机仿真》2000,17(4):69-73,46
HLA是新一代分布交互式仿真的体系结构,它的时间管理服务包括消息分发顺序,逻辑时间推进协议和传输服务三个部分。HLA时间管理由RTI和联邦成员共同完成,RTI提供2相应的接口以实现有效信息交换。联邦成员内部的时间管理机制对其它联邦成员透明,这时实现不同时间管理机制的联邦成员之间达成交互操作的关键。;  相似文献
6.
构造基于推荐的Peer-to-Peer环境下的Trust模型   总被引:7,自引:7,他引:182  
窦文  王怀民  贾焰  邹鹏 《软件学报》2004,15(4):571-583
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进.  相似文献
7.
模糊免疫算法及其在模拟电路故障诊断中的应用   总被引:7,自引:7,他引:0  
对模糊免疫算法应用于模拟电路故障诊断进行了研究;首先简要介绍了免疫系统的工作机理及一些基本概念,然后在此基础上构建出一种模糊免疫算法,并将免疫算法和模糊聚类法结合起来进行故障诊断;人工免疫算法起到学习样本的作用,以寻找到各样本组的聚类中心;而模糊聚类算法则准确地完成对样本的分类任务;仿真实例表明:立足于模拟电路故障诊断字典法,该算法对模拟电路故障诊断非常有效。  相似文献
8.
层次式软件体系结构的设计与实现   总被引:6,自引:6,他引:13  
软件体系结构的研究已经成为当前的研究热点,软件体系结构设计已经成为软件生命周期中的一个重要环节。提出了层次式软件体系结构的概念,结合一个实例,论述了层次式软件体系结构的基本思想和结构框架,研究了层次式软件体系结构的设计与实现过程。  相似文献
9.
基于模型的软件测试综述   总被引:6,自引:6,他引:21  
颜炯  王戟  陈火旺 《计算机科学》2004,31(2):184-187
随着面向对象软件开发技术的广泛应用和软件测试自动化的要求,特别是基于UML的软件开发技术的逐渐普及,基于模型的软件测试逐渐得到了软件开发人员和软件测试人员的认可和接受。针对被测试软件的不同特征和不同测试目的,已经提出了多种测试模型。本文详细阐述了基于模型的软件测试研究现状和应用现状,并对测试中使用的不同模型进行了比较,着重介绍了状态机模型、UML模型和马尔可夫链模型。最后提出了未来的研究方向。  相似文献
10.
数字水印技术研究   总被引:6,自引:6,他引:17  
数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。它是将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。综述了当前数字水印技术的原理特点、典型方案和攻击方法,分类讨论了数字水印的应用与研究现状以及发展中存在的问题,提出了数字水印今后的研究发展方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号