全文获取类型
收费全文 | 46篇 |
免费 | 7篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 3篇 |
化学工业 | 11篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
轻工业 | 10篇 |
水利工程 | 1篇 |
武器工业 | 1篇 |
无线电 | 6篇 |
冶金工业 | 2篇 |
自动化技术 | 13篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2012年 | 2篇 |
2011年 | 5篇 |
2010年 | 1篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2006年 | 5篇 |
2005年 | 1篇 |
2004年 | 5篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有54条查询结果,搜索用时 78 毫秒
1.
2.
为了缩小车辆识别AOI,降低对本车状态的要求和行驶方向上车辆识别的难度,提升车辆识别算法的鲁棒性,提出一种基于放射投影直方图的结构化公路车道线提取方法,建立了投影点选择评价模型及车道线区域角度划分模型。实验结果表明,本方法适用于直车道线和具有一定曲率的弯道线检测,对车辆的行驶方向要求较弱,不仅可抗车辆遮挡、较强日光照射下形成的阴影干扰,而且还可以抗车道线严重污损、长距离断线、减速带形成的强干扰。对强、暗光线有一定的适应能力,具有较强的抗干扰能力。 相似文献
3.
基于泛函深度作用的思想,通过将两种非凸稀疏泛函进行复合,构造了一种新的稀疏信号重构模型,实现了对0范数的深度逼近.综合运用MM(Majorize minimization)技术、外点罚函数法和共轭梯度法,提出一种求解该模型的算法,称为NCCS(Non-convex composite sparse)算法.为降低重构信号陷入局部极值的可能性,提出在算法的每步迭代中以BP(Basis pursuit)模型的解作为初始迭代值.为验证所建模型和所提算法的有效性,进行了多项数值实验.实验结果表明,相较于SL_(0)(Smoothed)算法、IRLS(Iterative reweighed least squares)算法、SCSA(Successive concave sparsity approximation)算法以及BP算法等经典算法,提出的算法在重构误差、信噪比、归一化均方差、支撑集恢复成功率等方面都有更优的表现. 相似文献
4.
在分析面向对象技术发展与应用现状的基础上,提出了一种基于自治软组件的网络仿真系统设计方法,重点讨论了其结构模型、组件契约和系统构成,指出了实现时需要注意的问题。 相似文献
5.
6.
该文在分析国内外现有入侵检测技术和系统的基础上,提出了一种基于实时入侵时态知识模型和可变滑动窗口的实时模式提取算法,并在此基础上,实现了基于规则的、层次化的智能入侵检测原型系统(RIDES)。实验结果表明:该系统不仅能快速检测网络入侵,而且具有一定的学习能力,能够适应不同的网络应用环境。 相似文献
7.
在深入分析现有源站选路方案的基础上 ,采用数据报的隧道技术 ,提出了一种新型的源站选路方案及其实现 .该方案由于减少了中间路由器的运算时间 ,因此避免了现有源站选路方案耗时长 ,性能低的缺点 ,在故障检测及网络性能分析方面具有很高的应用价值 相似文献
8.
一种实时入侵检测专家系统的设计与实现 总被引:3,自引:0,他引:3
该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入侵,能集成到网络安全产品中。 相似文献
9.
10.