首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32220篇
  国内免费   1753篇
  完全免费   11477篇
  自动化技术   45450篇
  2020年   92篇
  2019年   205篇
  2018年   547篇
  2017年   777篇
  2016年   813篇
  2015年   1435篇
  2014年   2105篇
  2013年   1778篇
  2012年   2995篇
  2011年   3732篇
  2010年   2930篇
  2009年   3239篇
  2008年   3755篇
  2007年   3764篇
  2006年   2938篇
  2005年   2655篇
  2004年   2129篇
  2003年   1899篇
  2002年   1463篇
  2001年   1128篇
  2000年   967篇
  1999年   724篇
  1998年   659篇
  1997年   491篇
  1996年   402篇
  1995年   371篇
  1994年   321篇
  1993年   270篇
  1992年   241篇
  1991年   180篇
  1990年   86篇
  1989年   78篇
  1988年   62篇
  1987年   36篇
  1986年   49篇
  1985年   38篇
  1984年   17篇
  1983年   20篇
  1982年   11篇
  1981年   13篇
  1980年   10篇
  1979年   8篇
  1978年   8篇
  1977年   3篇
  1976年   3篇
  1975年   3篇
排序方式: 共有45450条查询结果,搜索用时 46 毫秒
1.
工作流技术综述   总被引:304,自引:2,他引:302       下载免费PDF全文
罗海滨  范玉顺  吴澄 《软件学报》2000,11(7):899-907
工作流技术是进入90年代以后计算机应用领域的一个新的研究热点.对工作流技术进行深入的研究对于提高我国企业的信息化程度、运行效率以及竞争能力都有着重要的意义.该文首先介绍了工作流技术的起源与发展;然后对工作流的研究现状进行综述,主要包括工作流定义、工作流模型、工作流实现方案以及工作流事务管理这4个方面;同时分析了目前工作流技术中所存在的不足以及造成这些不足的根本原因;最后指出了工作流技术的未来发展趋势.  相似文献
2.
人工免疫系统:原理、模型、分析及展望   总被引:158,自引:0,他引:158  
肖人彬  王磊 《计算机学报》2002,25(12):1281-1293
目前,受生物免疫系统启发而产生的人工免疫系统(Artificial ImmuneSystem,AIS)正在兴起,它作为计算智能研究的新领域,提供了一种强大的信息处理和问题求解范式,该文侧重以AIS的基本原理框架为线索,对其研究状况加以系统综述,首先从AIS的生物原型入手,归纳提炼出其仿生机理,主要包括免疫识别,免疫学习,免疫记忆,克隆选择,个体多样性,分布式和自适应等,进而对几种典型的AIS模型和算法分门别类地进行了细致讨论,随后介绍了AIS在若干具有代表性的领域中的应用情况,最后通过对AIS的特性和存在问题的分析,展望了今后的研究重点和发展趋势。  相似文献
3.
基于向量空模型的文本自动分类系统的研究与实现   总被引:150,自引:11,他引:139  
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基于向量空间模型的文本分类系统的结构,并给出了评估方法和实验结果。  相似文献
4.
基于任务的访问控制模型   总被引:147,自引:2,他引:145       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献
5.
网络蠕虫研究与进展   总被引:124,自引:5,他引:119       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献
6.
人脸识别技术综述   总被引:124,自引:2,他引:122  
首先对计算机人脸自动识别技术的研究背景及发展历程做了简单回顾,然后对人脸正面像的识别方法,按照识别特征的不同进行了分类综述,主要介绍了特征脸(Eigenface)方法、基于小波特征的弹性匹配(Elastic Matching)的方法、形状和灰度模型分离的可变形模型(Flexibl Model)以及传统的部件建模等分析方法。通过对各种识别方法的分析与比较,总结了影响人脸识别技术实用化的几个因素,并提出了研究和开发成功的人脸识别技术所需要考虑的几个重要方面,进而展望了人脸识别技术今后的发展方向。  相似文献
7.
模糊商空间理论(模糊粒度计算方法)   总被引:111,自引:2,他引:109       下载免费PDF全文
张铃  张钹 《软件学报》2003,14(4):770-776
把商空间模型推广到模糊粒度世界,并给出了两个基本结论.一个结论是,下面4种提法等价:(1) 在论域X上给定一个模糊等价关系;(2) 给定X的商空间上的一个归一化等腰距离;(3) 给定X的一个分层递阶结构;(4) 给定一个X的模糊知识基.另一个结论是,所有模糊粒度世界全体,构成一个完备半序格.这些结论为粒度计算提供了一个强有力的数学模型和工具.  相似文献
8.
M-P神经元模型的几何意义及其应用   总被引:108,自引:4,他引:104       下载免费PDF全文
张铃  张钹 《软件学报》1998,9(5):334-338
给出M-P神经元模型的几何意义,这个几何的铨释,给神经元一个非常直观的理解,利用这个直观的理解,给出两个颇为有趣的应用:(1)用此法给出三层前向神经网络的学习能力的基本定理的新的证明;(2)给出前向网络的拓扑结构设计的新方法.  相似文献
9.
基于Agent的分布式入侵检测系统模型   总被引:101,自引:0,他引:101       下载免费PDF全文
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和入 侵检测Agent,也易于扩充新的入侵检测模式.它采用没有中心控制模块的并行Agent检测模式 ,各Agent之间的协作是通过它们之间的通信来完成的,各Ag  相似文献
10.
云计算及其关键技术   总被引:100,自引:2,他引:98  
云计算是一种新兴的计算模型,它是在网格计算的基础上发展而来的.介绍了云计算的发展历史和应用场景,比较了现有的云计算的定义并给出了新的定义,以谷歌的云计算技术为例,总结了云计算的关键技术:数据存储技术(Google File System)、数据管理技术(BigTable)、编程模型和任务调度模型(Map-Reduce)等,分析了云计算和网格计算以及传统超级计算的区别,并指出了云计算的广阔发展前景.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号