首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2104篇
  国内免费   127篇
  完全免费   1764篇
  自动化技术   3995篇
  2020年   22篇
  2019年   33篇
  2018年   106篇
  2017年   110篇
  2016年   120篇
  2015年   148篇
  2014年   220篇
  2013年   247篇
  2012年   520篇
  2011年   467篇
  2010年   481篇
  2009年   404篇
  2008年   383篇
  2007年   388篇
  2006年   251篇
  2005年   78篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  1988年   1篇
排序方式: 共有3995条查询结果,搜索用时 62 毫秒
1.
约束优化进化算法   总被引:26,自引:1,他引:25       下载免费PDF全文
约束优化问题是科学和工程应用领域经常会遇到的一类数学规划问题.近年来,约束优化问题求解已成为进化计算研究的一个重要方向.从约束优化进化算法=约束处理技术+进化算法的研究框架出发,从约束处理技术和进化算法两个基本方面对约束优化进化算法的研究及进展进行了综述.此外,对约束优化进化算法中的一些重要问题进行了探讨.最后进行了各种算法的比较性总结,深入分析了目前约束优化进化算法中亟待解决的问题,并指出了值得进一步研究的方向.  相似文献
2.
一种基于分块DCT变换和水印置乱的嵌入算法   总被引:22,自引:15,他引:7  
本文提出一种以图像为水印的DCT变换的数字水印算法,为实现数字水印的嵌入后原始图像不会出现块效应,首先我们对水印图像进行了置乱,为使分块后每块水印图像能完整的嵌入到原图像每块的直流和低频分量部分,我们对水印和原始图像分别进行了4×4和8×8分块DCT变换,为了增加水印嵌入的鲁棒性,我们把水印的每个子块都同时嵌入到多个原图像的子块中。试验结果证明该算法具有较好的不可见性,鲁棒性和抗攻击性。  相似文献
3.
可信网络中用户行为可信的研究   总被引:21,自引:0,他引:21  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献
4.
基于Lucene全文检索引擎的应用研究与实现   总被引:20,自引:0,他引:20  
Lucene全文检索技术是信息检索领域广泛使用的基本技术.它是一个优秀的开源全文本搜索技术框架.按照Lucene的框架规范,扩展Lucene的功能,可以将Lucene很好地嵌入到自己的搜索引擎中.首先介绍了一个高性能的全文检索引擎--Lucene开源系统,详细分析了Lucene的系统结构,程序运行逻辑,以及在Lucene上的扩展;然后将其引入具体应用,给出了一个基于Lucene全文检索技术的校园网Web搜索引擎的设计与实现.  相似文献
5.
计算机网络服务质量优化方法研究综述   总被引:18,自引:5,他引:13  
优化方法为设计更好的计算机网络服务质量保证机制提供了有力的理论支持.相较于传统启发式的网络设计方法,优化方法可以从理论上找到问题的最优解,从而从根本上克服了启发式方法不能证明方案优劣程度的缺陷.因此,基于优化方法的机制设计与性能评价成为了当前网络服务质量领域中的一个前沿研究领域.大量的研究着眼于从优化理论的角度重新建立网络模型,按照优化理论给出的求解机制和实施方案设计网络协议.计算机网络的优化可以划分为资源分配、任务调度、网络资源部署和系统参数配置等4方面问题.对计算机网络服务质量的优化建模、求解、实施和评价成为当今研究的热点.根据最新网络服务质量优化的研究进展,文中对计算机网络服务质量研究中所涉及到的优化技术进行了研究与综述,主要包括4个方面:系统地描述了计算机网络模型优化算法的通用表达形式,并将其按照不同的方式进行分类;探讨了不同结构的优化模型对应的求解方案;对比分析了不同优化算法的实施方案,给出了方案之间的联系与区别;归纳了计算机网络中优化方案的性能和代价评价方法.最后,对全文进行了总结,并展望了进一步的研究方向.  相似文献
6.
一种适用于无线传感器网络的功率控制MAC协议   总被引:18,自引:1,他引:17       下载免费PDF全文
李方敏  徐文君  高超 《软件学报》2007,18(5):1080-1091
功率控制技术通过减少节点的发射功率来降低能耗,但节点间不对称的发射功率会增加网络的冲突概率并降低吞吐量.根据实际环境中的节点部署情况,引入了基于Pareto分布的系统模型.研究了传感器网络中功率控制技术在节省能量方面的性能,提出了一种基于SMAC(sensor-MAC)可适用于无线传感器网络的功率控制MAC(media access control)协议.此协议使用功率控制调度算法选择最优相邻节点,使网络中节点的拓扑连接得到优化,在保证网络连通性的同时,降低通信的冲突率,扩大网络的吞吐量.信息的传递以最优功率发射,并使通信节点具有反作用冲突节点的能力,从而在降低网络能耗的同时保证了节点间通信的公平性.实验仿真结果显示,与现有的几种重要方案相比,新的功率控制MAC协议使网络具有了更大的有效吞吐量及更长的生存时间.  相似文献
7.
Copyright by Science in China Press 2Linear frequency modulation (LFM or chirp) signals are widely used in information systems such as radar, sonar, and communications. In these systems, to detect and estimate LFM signals is an important problem. For a long time, various methods based on maximum likelihood estimator are the predominant solutions to this task. Most of these methods can be ascribed to a multivariable optimization algorithm and are usually computationally demanding in impleme…  相似文献
8.
基于递归的二值图像连通域像素标记算法   总被引:17,自引:1,他引:16       下载免费PDF全文
在研究以前二值图像连通算法的基础上,提出了一种基于递归方法的二值图像连通域像素标记算法。通过对二值图像的扫描和分析可得到二值图像中的连通域划分和连通域的数目。算法主要包括两个步骤:对输入的二值图像进行一次扫描,得到所有目标像素的连通域划分和标记的等价对表;利用递归对等价对表进行分析,得到正确的连通标记划分和连通区域数目。实验结果表明,该算法对于任意复杂形状、任意数目(小于1 000)的连通区域都能正确检测。  相似文献
9.
An SPN-Based Integrated Model for Web Prefetching and Caching   总被引:16,自引:0,他引:16       下载免费PDF全文
The World Wide Web has become the primary means for information dissemination. Due to the limited resources of the network bandwidth, users always suffer from long time waiting. Web prefetching and web caching are the primary approaches to reducing the user perceived access latency and improving the quality of services. In this paper, a Stochastic Petri Nets (SPN) based integrated web prefetching and caching model (IWPCM) is presented and the performance evaluation of IWPCM is made. The performance metrics, access latency, throughput, HR (hit ratio) and BHR (byte hit ratio) are analyzed and discussed. Simulations show that compared with caching only model (CM), IWPCM can further improve the throughput, HR and BHR efficiently and reduce the access latency. The performance evaluation based on the SPN model can provide a basis for implementation of web prefetching and caching and the combination of web prefetching and caching holds the promise of improving the QoS of web systems.  相似文献
10.
基于角色的访问控制模型分析与系统实现   总被引:16,自引:3,他引:13       下载免费PDF全文
介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96,EHRABC和ARBAC97。最后,给出了一个RBAC的实现模型。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号