首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   453篇
  国内免费   14篇
  完全免费   78篇
  自动化技术   545篇
  2018年   4篇
  2017年   4篇
  2016年   7篇
  2015年   11篇
  2014年   49篇
  2013年   42篇
  2012年   30篇
  2011年   52篇
  2010年   44篇
  2009年   52篇
  2008年   32篇
  2007年   34篇
  2006年   17篇
  2005年   24篇
  2004年   10篇
  2003年   15篇
  2002年   35篇
  2001年   16篇
  2000年   32篇
  1999年   6篇
  1998年   5篇
  1997年   8篇
  1996年   1篇
  1995年   8篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有545条查询结果,搜索用时 46 毫秒
1.
面向对象的土地覆盖信息提取方法研究   总被引:23,自引:0,他引:23       下载免费PDF全文
利用遥感方法提取土地覆盖信息时,常用的自动分类方法只能利用遥感数据的光谱信息,而面向对象的分类方法在综合利用遥感数据光谱信息、纹理特征、拓扑关系和加入专题信息进行多尺度分割获取对象后的基础上,通过对对象的目视识别建立模糊判别函数来进行分类。利用面向对象的方法成功提取了三峡库区奉节县中部的土地覆盖信息,得到了较为满意的结果,利用野外采样数据进行验证其精度达89.2%。  相似文献
2.
图像处理技术在赤潮生物自动识别中的应用   总被引:12,自引:1,他引:11  
根据赤潮生物显微图像的特点,研究图像的预处理、分割和特征提取的处理过程.通过与其他自动分割方法进行比较,证明采用二维最大熵法可以有效地进行赤潮生物图像的自动阈值分割,并结合轮廓分析法和纹理分析法对于赤潮生物图像进行特征提取.实验结论表明,与人工识别计数方式比对,识别符合率大于80%。  相似文献
3.
几种指纹方向图算法及对比分析   总被引:12,自引:0,他引:12  
对于指纹图像,无论在频域或是在空域处理时,都要用到指纹的方向性信息,所以求取指纹方向图就显得格外重要。求取指纹图像方向图的方法有很多种,文中列出了其中几种易于实现的算法。目的在于比较几种求取方向图的算法,得到这几种方法的性能,以利于不同场合的要求。  相似文献
4.
尝试利用QuickBird高分辨率卫星影像上的阴影来提取建筑物高度信息,并将其应用于计算城市建筑密度和容积率的领域中,探索一种快速、有效的估算建筑密度和容积率的方法。以重庆市渝中区为例,计算该区域的建筑密度和容积率。通过对该区建筑密度和容积率计算结果的对比,发现城市规划格局受经济影响非常大,渝中区的总体规律是:经济水平高、容积率高、建筑密度小,反之亦然。这一结果可以为研究区域的规划、土地利用提供参考信息。最后本文以楼层数为单位进行实地抽样验证,计算结果的准确率达到88.3%。表明高分辨率遥感影像在获取城市建筑密度和容积率方面有巨大的潜力。  相似文献
5.
导弹测试设备自动计量检定系统的设计   总被引:8,自引:4,他引:4  
介绍了基于PC总线的导弹地面测试设备自动计量检定系统的设计思想,重点讨论了检定系统的硬软件实现方法。此外,分析了系统中误差的来源及对测试数据处理的方法。系统总体设计先进,精度和自动化程度高,具有良好的通用性,可方便地推广应用到其它型号武器上。  相似文献
6.
基于单纯形法的PID控制器的最优设计   总被引:7,自引:0,他引:7  
张磊 《信息与控制》2004,33(3):376-379
PID参数整定与优化一直是自动控制领域研究的重要问题.根据开放式设计方法,采用Visual C++语言编制控制程序,用单纯形寻优法整定PID参数,以实现离散控制器的最优设计,使其具有通用的意义.仿真试验结果证明,利用此方法设计的控制器具有优良的有效性和通用性.  相似文献
7.
无证书公钥密码体制研究   总被引:7,自引:1,他引:6       下载免费PDF全文
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题.  相似文献
8.
虚拟磁带库在灾备系统中的应用研究   总被引:6,自引:0,他引:6  
随着IT系统的广泛深入应用,IT系统的高可用性和容灾能力问题日益成为IT行业关注的一个焦点,容灾系统的建设对于国防、政府、企业都有着重要的意义.本文介绍了近年较为热门的虚拟磁带库备份技术的发展情况和实现方法,阐述了虚拟磁带库的发展概况,通过具体应用实例分析了虚拟磁带库技术在灾备系统中的作用和优化方向,提出了虚拟磁带库的主要发展方向.  相似文献
9.
网络化制造平台发展现状与技术趋势分析   总被引:6,自引:1,他引:5  
网络化制造是在网络经济下发展起来的先进制造模式,得到了广泛的应用,论文对现有网络化制造技术进行了总结,并通过对国内外网络化制造平台的调研得出网络化制造集成平台面向服务的发展趋向,在此基础上提出了一种面向服务的网络制造平台架构。最后,对网络化制造的发展进行了展望。  相似文献
10.
三对角对称矩阵逆特征问题   总被引:5,自引:0,他引:5  
In this paper, four inverse eigenproblems with giventhree eigenvalues and corresponding eigenvectors are considered, somenecessary and sufficient conditions under which there exists a uniquesolution for these problems are given. Furthermore some numerical algorithmsand some numerical experiments are given.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号