首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   343篇
  国内免费   19篇
  完全免费   37篇
  自动化技术   399篇
  2019年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   19篇
  2013年   10篇
  2012年   16篇
  2011年   27篇
  2010年   61篇
  2009年   75篇
  2008年   43篇
  2007年   29篇
  2006年   20篇
  2005年   14篇
  2004年   12篇
  2003年   11篇
  2002年   7篇
  2001年   1篇
  2000年   13篇
  1999年   5篇
  1998年   7篇
  1997年   5篇
  1996年   4篇
  1995年   1篇
  1994年   5篇
  1993年   1篇
排序方式: 共有399条查询结果,搜索用时 31 毫秒
1.
用于图象认证的数字水印技术   总被引:15,自引:1,他引:14  
随着多媒体网络通讯技术的飞速发展 ,数字信息的安全维护问题日益突出 .目前 ,采用数字水印技术 (即脆弱性数字水印和半脆弱性数字水印 )进行数字图象的真实性、完整性认证已成为信息认证领域的研究热点 .为使国内广大科技人员能够较全面地了解数字水印图象认证技术的发展现状 ,给出了用于图象认证的数字水印系统的基本框架、性能要求及常见的攻击方法 ,介绍了现有的各种算法 ,分析和总结了各自的优缺点 ,并提出了下一步的研究方向 .  相似文献
2.
实时操作系统uC/OS-Ⅱ在ARM7上移植的研究与实现   总被引:11,自引:0,他引:11  
张静  张凯 《计算机工程与应用》2004,40(4):100-102,153
论文研究了源代码开放的实时操作系统uC/OS—Ⅱ在目前流行的嵌入式微控制器ARM7(AT91M40800)上移植的方法解决了ARM7启动代码中的关键问题,指出了在uC/OS—Ⅱ的移植过程中的重点和难点问题,该移植在MiceTeck EV40ARM评估板上实现,经该环境的多任务运行结果表明,系统稳定可靠。经测试,其多项实时性指标均达到设计要求论文对ARM应用的操作系统移植具有普遍的指导意义。  相似文献
3.
基于几何特征的三维网格数字水印算法   总被引:10,自引:0,他引:10  
首先把网格上的点到网格中心的距离看成一维的空域数字信号,并用一维DCT变化到频域;然后在频域信号上加入水印,再通过逆向DCT转回空域信号;最后根据新的空域信号的值修改网格上点的坐标得到加入数字水印的网格.实验结果表明:该算法实现简单,在简化攻击、噪音攻击、二次水印攻击和剪切攻击情况下具有良好的鲁棒性.  相似文献
4.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8       下载免费PDF全文
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献
5.
数字图像认证技术   总被引:7,自引:0,他引:7       下载免费PDF全文
1 引言在当今信息时代,以Internet为先锋的网络化浪潮正日益将人们的工作、生活和娱乐涌入全球一体化的数字世界。快捷廉价的数字传输手段为人们获取和交流信息带来了极大便利,然而,网络信息的全透明性和易操作性,却又使得恶意攻击者可以轻易地对其进行篡改或伪造,由此可能造成极为严  相似文献
6.
基于属性相关性的属性约简新方法   总被引:6,自引:0,他引:6  
文章给出了一个基于粗糙集理论的属性相关性的新定义,并在此基础上给出了基于属性相关性的属性约简新方法。本算法不但能过滤掉属性集合中的无关属性,而且能有效地找到属性集合中的冗余属性,从而得到满意的属性约简。对UCI机器学习数据集的测试结果也验证了算法的有效性。  相似文献
7.
时态数据库在工资智能决策支持系统的应用   总被引:4,自引:0,他引:4  
本文针对工资智能决策支持系统的时态性进行了讨论,并用一个基于时态数据库的嵌套关系数据库及其TER模型实现。  相似文献
8.
铣齿机数控系统设计   总被引:4,自引:0,他引:4  
本提出了钥匙加工中的一种新型加工方式,介绍了它的数控系统构成,硬件及工作软件的功能,设计思想,实现方式及特点,中同时介绍了钥匙自动编码软件系统的算法功能及优化条件,以及方便人-机对话的通讯功能,本介绍的系统及方法可以广泛应用于镇县加工设备和其它数控专机中。  相似文献
9.
基于异常匹配点去除的基本矩阵优化估计   总被引:4,自引:0,他引:4  
张静  胡志萍  欧宗瑛 《计算机工程》2005,31(13):13-15,53
提出了一种基于异常匹配点去除的基本矩阵优化估计算法。第一,去除异常匹配点,并得到基本矩阵的初值;第二,根据对极距离最小准则非线性优化求解基本矩阵。实验结果从平均余差和平均对极距离两方面表明,该算法消除了异常匹配点对基本矩阵的影响,精度较高,具有一定的优势。  相似文献
10.
能量有效的最小连通支配集近似算法   总被引:4,自引:1,他引:3  
张静  孙雨耕  房朝晖 《传感技术学报》2004,17(4):603-606,610
针对无线自组传感器网络中有效路由提出的一种能量有效的最小连通支配集近似算法EEMCDS(Energy-Efficient minimum connected dominating set),路由搜索主要集中在连通支配集内.本文提出一个能量有效的简洁有效的分布式算法,该算法根据各节点所具有的能量不同,优先选择高能量的节点作为连通支配集节点,可以有效地延长网络寿命.实例仿真表明在连通支配集节点数量较少的情况下,高能量的节点在支配集中所占的比例也是较高的.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号