首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20934篇
  国内免费   1114篇
  完全免费   5636篇
  自动化技术   27684篇
  2020年   51篇
  2019年   125篇
  2018年   326篇
  2017年   486篇
  2016年   543篇
  2015年   984篇
  2014年   1799篇
  2013年   1436篇
  2012年   1988篇
  2011年   2004篇
  2010年   2192篇
  2009年   2261篇
  2008年   2407篇
  2007年   2230篇
  2006年   1786篇
  2005年   1674篇
  2004年   1345篇
  2003年   1122篇
  2002年   689篇
  2001年   451篇
  2000年   274篇
  1999年   245篇
  1998年   200篇
  1997年   196篇
  1996年   143篇
  1995年   189篇
  1994年   126篇
  1993年   93篇
  1992年   64篇
  1991年   82篇
  1990年   68篇
  1989年   98篇
  1988年   6篇
  1984年   1篇
排序方式: 共有27684条查询结果,搜索用时 171 毫秒
1.
自抗扰控制器及其应用   总被引:288,自引:12,他引:276  
自抗扰控制器是自动检测系统的模型和外扰实时作用并予以补偿的新型控制器。介绍了自抗扰控制器对时变系统,多变量系统,最小相位系统等不同对象的使用方法。  相似文献
2.
网络安全入侵检测:研究综述   总被引:255,自引:0,他引:255       下载免费PDF全文
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
3.
人脸检测研究综述   总被引:199,自引:1,他引:198  
人脸检测问题最初作为自动人脸识别系统的定位环节被提出,近年来由于其在安全访问控制,视觉监测、基于内容和检索和新一代人机界面等领域的应用价值,开始作为一个独立的课题受到研究者的普遍重视。该文从人脸检测问题的分类、人脸模式的分析、特征提取与特征综合、性能评价等角度,系统地整理分析了人脸检测问题的研究文献,将人脸检测方法主要划分为基于知识的人脸验证方法和基于统计的学习方法,指出统计学习方法优于启发式验证方法。  相似文献
4.
人运动的视觉分析综述   总被引:136,自引:1,他引:135  
目前,人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述,它在虚拟现实,视觉监控,感知接口等领域均有着广泛的应用前景,人运动的视觉分析系统一般遵从下述的处理过程:(1)运动检测,(2)运动目标分类,(3)人的跟踪,(4)行为理解与描述,该文将重点从此四个方面回顾人运动分析的发展水平和常用的处理方法,并对研究难点及未来的发展趋势作了较为详细的分析。  相似文献
5.
彩色图像分割方法综述   总被引:131,自引:4,他引:127  
由于彩色图像提供了比灰度图像更为丰富的信息,因此彩色图像处理正受到人们越来越多的关注。彩色图像分割是彩色图像处理的重要问题,彩色图像分割可以看成是灰度图像分割技术在各种颜色空间上的应用,为了使该领域的研究人员对当前各种彩色图像分割方法有较全面的了解,因此对各种彩色图像分割方法进行了系统论述,即先对各种颜色空间进行简单介绍,然后对直方图阈值法、特征空间聚类、基于区域的方法、边缘检测、模糊方法、神经元网络、基于物理模型方法等主要的彩色图像分割技术进行综述,并比较了它们的优缺点,通过比较发现模糊技术由于能很好地表达和处理不确定性问题,因此在彩色图像分割领域会有更广阔的应用前景。  相似文献
6.
基于小波变换的数字水印隐藏与检测算法   总被引:105,自引:4,他引:101  
主要研究了在数字语音信号中加入数字水印的方法,提出了一种基于小波变换的数字水印隐藏与检测算法,用这种算法隐藏水印具有很强的隐藏性,对原始语音的影响基本上察觉不出来。叠加了水印的语音在经过多种强干扰及各种信号处理的变换之后,使用本算法仍能正确检测出水印的存在,如它可以抵抗噪声干扰、去噪算法对信号进行去噪处理、语音信号的有损压缩以及信号的重新采样等。  相似文献
7.
基于Agent的分布式入侵检测系统模型   总被引:101,自引:0,他引:101       下载免费PDF全文
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和入 侵检测Agent,也易于扩充新的入侵检测模式.它采用没有中心控制模块的并行Agent检测模式 ,各Agent之间的协作是通过它们之间的通信来完成的,各Ag  相似文献
8.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
9.
一种基于Canny理论的自适应边缘检测方法   总被引:94,自引:7,他引:87  
基于Canny算子,提出了一种Canny自适应的边缘检测方法。Canny自适应算法在保持了Canny算子原有的定位准确,单边响应和信噪比高等优点的基础上,提高了Canny算子在提取图像边缘细节信息和抑制假边缘噪声方面的性能。Canny自适应算法将整幅图像分割为若干子图像,并根据各子图像的边缘梯度信息,结合全局边缘梯度特征信息自适应地生成动态阈值,提高了边缘检测的自动化程度,在实际的应用中获得了很好的效果。通过数学分析和试验结果证明了Canny自适应算法是一种有效的边缘检测改善方法。  相似文献
10.
基于支持向量机的入侵检测系统   总被引:75,自引:2,他引:73       下载免费PDF全文
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号