首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12227篇
  国内免费   601篇
  完全免费   5076篇
  自动化技术   17904篇
  2020年   36篇
  2019年   103篇
  2018年   241篇
  2017年   436篇
  2016年   438篇
  2015年   734篇
  2014年   1131篇
  2013年   847篇
  2012年   1465篇
  2011年   1571篇
  2010年   1398篇
  2009年   1401篇
  2008年   1533篇
  2007年   1513篇
  2006年   1192篇
  2005年   1071篇
  2004年   732篇
  2003年   609篇
  2002年   366篇
  2001年   213篇
  2000年   182篇
  1999年   135篇
  1998年   95篇
  1997年   95篇
  1996年   60篇
  1995年   64篇
  1994年   49篇
  1993年   34篇
  1992年   27篇
  1991年   37篇
  1990年   20篇
  1989年   10篇
  1988年   13篇
  1987年   10篇
  1986年   5篇
  1985年   5篇
  1984年   3篇
  1983年   16篇
  1982年   3篇
  1981年   3篇
  1980年   2篇
  1979年   2篇
  1977年   1篇
  1975年   1篇
  1973年   2篇
排序方式: 共有17904条查询结果,搜索用时 140 毫秒
1.
网络安全入侵检测:研究综述   总被引:255,自引:0,他引:255       下载免费PDF全文
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
2.
人脸检测研究综述   总被引:199,自引:1,他引:198  
人脸检测问题最初作为自动人脸识别系统的定位环节被提出,近年来由于其在安全访问控制,视觉监测、基于内容和检索和新一代人机界面等领域的应用价值,开始作为一个独立的课题受到研究者的普遍重视。该文从人脸检测问题的分类、人脸模式的分析、特征提取与特征综合、性能评价等角度,系统地整理分析了人脸检测问题的研究文献,将人脸检测方法主要划分为基于知识的人脸验证方法和基于统计的学习方法,指出统计学习方法优于启发式验证方法。  相似文献
3.
Geodesic Active Contours   总被引:150,自引:8,他引:142  
A novel scheme for the detection of object boundaries is presented. The technique is based on active contours evolving in time according to intrinsic geometric measures of the image. The evolving contours naturally split and merge, allowing the simultaneous detection of several objects and both interior and exterior boundaries. The proposed approach is based on the relation between active contours and the computation of geodesics or minimal distance curves. The minimal distance curve lays in a Riemannian space whose metric is defined by the image content. This geodesic approach for object segmentation allows to connect classical snakes based on energy minimization and geometric active contours based on the theory of curve evolution. Previous models of geometric active contours are improved, allowing stable boundary detection when their gradients suffer from large variations, including gaps. Formal results concerning existence, uniqueness, stability, and correctness of the evolution are presented as well. The scheme was implemented using an efficient algorithm for curve evolution. Experimental results of applying the scheme to real images including objects with holes and medical data imagery demonstrate its power. The results may be extended to 3D object segmentation as well.  相似文献
4.
人运动的视觉分析综述   总被引:136,自引:1,他引:135  
目前,人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述,它在虚拟现实,视觉监控,感知接口等领域均有着广泛的应用前景,人运动的视觉分析系统一般遵从下述的处理过程:(1)运动检测,(2)运动目标分类,(3)人的跟踪,(4)行为理解与描述,该文将重点从此四个方面回顾人运动分析的发展水平和常用的处理方法,并对研究难点及未来的发展趋势作了较为详细的分析。  相似文献
5.
彩色图像分割方法综述   总被引:131,自引:4,他引:127  
由于彩色图像提供了比灰度图像更为丰富的信息,因此彩色图像处理正受到人们越来越多的关注。彩色图像分割是彩色图像处理的重要问题,彩色图像分割可以看成是灰度图像分割技术在各种颜色空间上的应用,为了使该领域的研究人员对当前各种彩色图像分割方法有较全面的了解,因此对各种彩色图像分割方法进行了系统论述,即先对各种颜色空间进行简单介绍,然后对直方图阈值法、特征空间聚类、基于区域的方法、边缘检测、模糊方法、神经元网络、基于物理模型方法等主要的彩色图像分割技术进行综述,并比较了它们的优缺点,通过比较发现模糊技术由于能很好地表达和处理不确定性问题,因此在彩色图像分割领域会有更广阔的应用前景。  相似文献
6.
基于小波变换的数字水印隐藏与检测算法   总被引:105,自引:4,他引:101  
主要研究了在数字语音信号中加入数字水印的方法,提出了一种基于小波变换的数字水印隐藏与检测算法,用这种算法隐藏水印具有很强的隐藏性,对原始语音的影响基本上察觉不出来。叠加了水印的语音在经过多种强干扰及各种信号处理的变换之后,使用本算法仍能正确检测出水印的存在,如它可以抵抗噪声干扰、去噪算法对信号进行去噪处理、语音信号的有损压缩以及信号的重新采样等。  相似文献
7.
基于Agent的分布式入侵检测系统模型   总被引:101,自引:0,他引:101       下载免费PDF全文
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和入 侵检测Agent,也易于扩充新的入侵检测模式.它采用没有中心控制模块的并行Agent检测模式 ,各Agent之间的协作是通过它们之间的通信来完成的,各Ag  相似文献
8.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
9.
一种基于Canny理论的自适应边缘检测方法   总被引:94,自引:7,他引:87  
基于Canny算子,提出了一种Canny自适应的边缘检测方法。Canny自适应算法在保持了Canny算子原有的定位准确,单边响应和信噪比高等优点的基础上,提高了Canny算子在提取图像边缘细节信息和抑制假边缘噪声方面的性能。Canny自适应算法将整幅图像分割为若干子图像,并根据各子图像的边缘梯度信息,结合全局边缘梯度特征信息自适应地生成动态阈值,提高了边缘检测的自动化程度,在实际的应用中获得了很好的效果。通过数学分析和试验结果证明了Canny自适应算法是一种有效的边缘检测改善方法。  相似文献
10.
基于支持向量机的入侵检测系统   总被引:75,自引:2,他引:73       下载免费PDF全文
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号