首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  国内免费   7篇
  完全免费   63篇
  自动化技术   151篇
  2018年   1篇
  2017年   2篇
  2016年   7篇
  2015年   7篇
  2014年   9篇
  2013年   8篇
  2012年   17篇
  2011年   7篇
  2010年   13篇
  2009年   4篇
  2008年   11篇
  2007年   10篇
  2006年   12篇
  2005年   4篇
  2004年   8篇
  2003年   10篇
  2002年   10篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1990年   1篇
排序方式: 共有151条查询结果,搜索用时 31 毫秒
1.
叶片图像特征提取与识别技术的研究   总被引:34,自引:0,他引:34  
文章介绍了一种基于叶片图像的形状特征对叶片进行识别的方法。首先对叶片图像进行预处理并且提取出叶片的轮廓,然后利用轮廓计算得到叶片的矩形度、圆形度、偏心率等8项几何特征和7个图像不变矩,同时在文中提出了一种新的移动中心超球分类器,利用其对得到的形状特征进行分类从而实现了对20多种植物叶片的快速识别,并且平均识别率达到了92%。  相似文献
2.
互联网IPv6过渡技术综述   总被引:23,自引:0,他引:23  
IPv6融合和涵盖了多种先进的网络技术并具有良好的扩展性,已经成为下一代互联网中的主流网络层协议.一种新的协议从诞生到广泛应用需要一个过程,尤其是对于当前Internet上广泛存在的IPv4用户群、FG应用与设备,IPv6的部署不得不考虑如何实现IPv4到IPv6的平滑过渡.本文介绍了互联网IPv6过渡的技术背景,并分别讨论了三类过渡技术:基于IPv4的IPv6网络互连、IPv4/v6透明互通和基于IPv6的IPv4网络互连的过渡技术,对每一类过渡技术中的各个主要过渡技术,详细分析了其工作机制、适用范围安全性以及优点,剖析了其中存在的问题,并对各种过渡技术进行了综合对比.本文针对我国建设大规模纯IPv6骨干网CNGI情况,讨论了基于IPv6的IPv4网络互连过渡技术.最后进行了总结并讨论了过渡机制未来的研究方向.  相似文献
3.
一种自顶向下挖掘长频繁项的有效方法   总被引:20,自引:3,他引:17  
Apriori算法已经成为关联规则挖掘中的经典算法 ,被广泛地用于商业决策、银行贷款、金融保险等几乎所有的关联规则挖掘领域之中 该方法是一种自底向上的有效挖掘方法 ,对于长频繁项 (如 10 0个项目 )该方法会遇到非常耗时的巨大计算问题 采用了一种新的自上而下挖掘方法 ,提出了事务项目关联信息表、关键项目、项目约简、投影数据库等新概念 ,利用投影、约简等方法在候选项集生成过程中及时修剪重复分支 ,使算法的实际效率大为提高 ,较好地解决了长频繁项的挖掘问题 通过计算机实验和算法分析证明了这种挖掘方法的有效性和完备性 新算法的计算复杂度与项目集平均约简项长度有关 ,估计为 0 5×M3 N×O(2 S×N′2 ) 其中 ,S为系统在用户给定最小支持度条件下的平均约简项长度 ,N′是数据库所对应关系的元组数 ,N为记录数 ,M为项目集平均长度 对于长频繁项来说S很小 ,计算复杂度接近多项式时间  相似文献
4.
秘密同态技术在数据库安全中的应用   总被引:18,自引:1,他引:17  
讨论了数据库系统中信息加密的各种算法,并分析了各种算法的优缺点和应用环境;把秘密同态理论应用于加密数据库中重要或敏感的信息,从而可以实现直接对数据库密文进行操作的技术。  相似文献
5.
一种新的前向安全可证实数字签名方案   总被引:17,自引:0,他引:17  
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被泄漏,敌手也不能伪造以前的签名,在公钥固定不变的前提下,对密钥进行定期更新.并且由一个半可信任第3方——证实者——来验证签名,从而控制签名有效性的传播,并防止签名者对不利的签名拒绝验证的行为.  相似文献
6.
远程控制系统中实时采样信息的研究   总被引:13,自引:0,他引:13  
基于TCP/IP网络的远程控制系统有广阔的应用前景。控制系统中TCP/IP网络传送实时采样信息时发生的时延和时延的不确定性是影响该系统实用化的关键。通过在网络环境下进行的传输实时采样信息试验表明,如果时延小于控制系统的采样周期,那么它的影响可以忽略不计;如果大于采样周期,不确定性时延会使控制系统发生空采样、多采样及实时采样信息失真,这些现象对整个远程控制系统的影响以及相应的控制策略是今后研究的重点。  相似文献
7.
基于TCP/IP网络的远程伺服控制系统中的动态模糊控制器   总被引:12,自引:0,他引:12  
文中提出的动态模糊控制器可按网络中不断变化的传输延时,根据最佳参数库不断地调整其控制参数,使系统保持稳定并使输出达到一定的性能指标要求,由于模糊控制不依赖于准确的被控对象模型,这样就避免了模型误差对控制效果的影响,更有助于该系统的实用化。  相似文献
8.
序列模式图及其构造算法   总被引:11,自引:0,他引:11  
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态的序列集到统一的图结构的桥梁,可以将序列模式挖掘结果统一到序列模式图中来,基于序列模式图进行研究可发现某些结构化的新知识,称之为后序列模式挖掘,文中还给出了序列模式图的有关性质及构造算法。  相似文献
9.
群签名中成员删除问题的更新算子解决方案   总被引:9,自引:1,他引:8       下载免费PDF全文
王尚平  王育民  王晓峰  秦波  何成  邹又姣 《软件学报》2003,14(11):1911-1917
提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性钥更新算子,群中的每个成员只需要利用公开的更新算子重新计算各自的秘密特性钥,系统不需要对每个成员更新颁发成员证书.因此,新方案对大的群组是一个可接受的方案.群组的公开钥、成员的秘密钥及签名的长度都是固定不变的.新方案比Bresson-Stern的群组成员删除方案要好,因为Bresson-Stern的群组成员删除方案中对信息的签名含有证据,这些证据的个数随着被删除对象的个数呈线性增长.更新算子的思想受到了Kim-Lim-Lee的启发,但是该签名算法更为简明.所提出的方案的安全性是基于RSA问题的困难性假设,新方案是抗伪造攻击的,伪造成功等同于求解RSA问题.  相似文献
10.
Internet公钥基础设施中的证书路径构造算法   总被引:7,自引:0,他引:7  
王晓峰  王尚平  何成 《计算机工程》2002,28(6):69-70,151
证书路径处理是实现Iternet公钥基础设施中安全认证的重要技术。建立在公钥基础设施上的用户只有通过有效的证书路径才能获得有效的公钥证书。文章基于图的宽度优先搜索算法的思想理论,提出了公钥基础设施中证书路径的构造算法,并讨论了算法的有效性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号