首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
电工技术   2篇
综合类   9篇
化学工业   17篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
矿业工程   1篇
能源动力   2篇
轻工业   20篇
无线电   19篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 0 毫秒
31.
为了解决以往测距方法受到噪声影响而导致测量结果精准度低的问题,提出了基于无人机航拍图像的关键目标点间距测量研究。依据无人机航拍图像上下行链路测距原理,设计测量方案实现流程。利用三轴机光电经纬仪获取关键目标点方位角和高低角,采用灰度信息匹配方法匹配图像,标记参考点。根据参考点生成特征描述子,通过局部自相关函数曲率对多维特征描述子进行分类,并对像素点进行检测,以此提取特征点,通过无人机上下行链路获取的图像信息进行间距测量计算。经过图像坐标变换、重采样、图像增强、图像平滑步骤完成误差修正,实现去燥目的。在地空链路有线测试平台上进行数值分析,由结果可知,基于无人机航拍图像测距结果更为精准,有效提高了在复杂地理环境下方法测量精度。  相似文献   
32.
基于网格的数据分析方法以网格为单位处理数据,避免了数据对象点对点的计算,极大提高了数据分析的效率。但是,传统基于网格的方法在数据分析过程中独立处理网格,忽略了网格之间的耦合关系,影响了分析的精确度。在应用网格检测数据流异常的过程中不再独立处理网格,而是考虑了网格之间的耦合关系,提出了一种基于网格耦合的数据流异常检测算法GCStream-OD。该算法通过网格耦合精确地表达了数据流对象之间的相关性,并通过剪枝策略提高算法的效率。在5个真实数据集上的实验结果表明,GCStream-OD算法具有较高的异常检测质量和效率。  相似文献   
33.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望.  相似文献   
34.
黄皓  刘靓 《自动化与仪表》2023,(12):95-98+109
在运载火箭综合试验过程中,为提高测量系统在综合试验中的数字量接口测试的通用化和自动化水平,该文设计一种基于PXI总线的外系统等效器发送数字量信号模拟源的方法,通过LabVIEW FPGA模块方式来模拟控制系统的加表、陀螺脉冲、计算机字,使用LabVIEW图形化编程方式在上位机在线下载和编译FPGA逻辑,从而实现数字量信号时序逻辑的软件自定义。该方法成功应用于某运载火箭型号测量系统综合试验,易于状态升级需求和移植到其他型号,具备较强的扩展性。  相似文献   
35.
通过分析网络处理器系统的收发机制,提出了一种基于网络处理器的零拷贝技术。该技术不仅实现了在网络处理器系统下的零拷贝技术,而且也体现出网络处理器中不同数据处理层的协作框架。  相似文献   
36.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。  相似文献   
37.
许峰  谢冬莉  黄皓  王志坚 《计算机应用》2006,26(3):574-0576
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。  相似文献   
38.
入侵检测系统研究进展   总被引:5,自引:0,他引:5  
入侵检测系统是重要的信息安全措施.本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况以及目前入侵检测标准化的现状;最后,展望了入侵检测系统发展的方向.  相似文献   
39.
黄松华  孙玉星  黄皓  谢立 《计算机应用》2008,28(12):3045-3047
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点会话连续性的同时,实现了浮动嵌套移动网络节点之间的相互可访问性,而且通信延时、数据包包头损耗率以及网络切换延时与网络移动基本支持协议和返回路由头路由优化方案相比大大减小,嵌套层次越深,端到端通信节省的时间和空间开销越大。  相似文献   
40.
基于改进多目标遗传算法的入侵检测集成方法   总被引:5,自引:0,他引:5  
俞研  黄皓 《软件学报》2007,18(6):1369-1378
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号