首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   20篇
  国内免费   316篇
电工技术   1篇
综合类   5篇
化学工业   25篇
金属工艺   16篇
机械仪表   7篇
建筑科学   5篇
矿业工程   8篇
能源动力   86篇
轻工业   5篇
水利工程   10篇
石油天然气   27篇
无线电   5篇
一般工业技术   11篇
冶金工业   1篇
原子能技术   2篇
自动化技术   321篇
  2024年   1篇
  2023年   3篇
  2022年   8篇
  2021年   3篇
  2020年   3篇
  2019年   12篇
  2018年   23篇
  2017年   18篇
  2016年   27篇
  2015年   24篇
  2014年   13篇
  2013年   5篇
  2012年   31篇
  2011年   83篇
  2010年   75篇
  2009年   79篇
  2008年   52篇
  2007年   21篇
  2006年   7篇
  2005年   8篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   5篇
  2000年   7篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1994年   1篇
  1987年   2篇
  1986年   1篇
  1980年   2篇
  1976年   1篇
排序方式: 共有535条查询结果,搜索用时 31 毫秒
141.
针对基于泛洪的更新传播方法存在开销高、可靠性和可伸缩性差等问题,提出了一种基于闲话的更新传播方法,其思想是每个副本节点将更新消息随机转发给一组邻居副本节点,副本节点向其邻居副本节点请求更新副本。模拟实验结果表明,与基于泛洪的更新传播方法相比,基于闲话的更新传播方法在网络通信开销上减少了38%,在节点覆盖率和查询失效率上快速收敛,具有良好的抗搅动能力。  相似文献   
142.
Web服务攻击技术研究综述*   总被引:3,自引:1,他引:2  
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了Web服务攻击防护将来的研究方向以及面临的挑战。  相似文献   
143.
遮挡情况下的多目标跟踪算法*   总被引:4,自引:0,他引:4  
在视频监控系统中,由于背景的复杂变化,运动目标经常会出现部分或全部被遮挡的情况。为了在遮挡条件下进行多目标跟踪,针对运动目标发生遮挡情况下的Mean Shift跟踪问题进行了研究,提出一种新的抗遮挡算法。利用卡尔曼滤波器来获得每帧Mean Shift算法的起始位置,再利用Mean Shift算法得到目标跟踪位置,通过目标遮挡判定机制和目标搜索机制来解决遮挡问题。实验表明,该算法较好地解决了运动目标的遮挡问题。  相似文献   
144.
在Linux上,内存交换有着特殊的作用,块设备在当前的Linux内核上充当交换区时,工作得很好;Nandflash在写入数据之前需要先擦除,因此当Nandflash充当交换区时,当前的内存交换模型就需要改进,否则内存交换就不能正常工作。根据虚拟内存页面映射的原理,设计了一种适用于Nandflash的内存交换模型。分析内存交换特点,提出了NVEA(new valid erase algorithm)垃圾回收算法并通过模型实现测试。结果证明,模型解决了Nandflash充当交换区时存在的各种问题,并且NVEA  相似文献   
145.
基于GA-Transmodeler的动态OD矩阵估计方法*   总被引:1,自引:0,他引:1  
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化结合的方法能够充分体现动态交通流的延续性,且遗传算法具有较强的全局收敛性。  相似文献   
146.
通过流量和数据包综合估计内网感染蠕虫概率的研究*   总被引:1,自引:0,他引:1  
提出了一种分析内网感染蠕虫可能性大小的方法。对通过内网交换机上的数据包使用蠕虫行为进行分析,得到行为异常的数据包数量,然后使用AR模型分析异常数据包的数量得到异常数据包的增长率;对内网异常流量和异常数据包增长率加权,并对它们综合估计得到内网中感染蠕虫概率的大小。实验表明该方法有效可行。  相似文献   
147.
提出了一种多方向模糊形态学彩色图像边缘检测算法,并将灰度模糊形态学推广到彩色图像。首先采用隶属度函数将彩色图像映射到模糊域;然后采用多方向模糊形态学在R、G、B三个分量上进行边缘检测;最后合成各分量的边缘,得到最终彩色图像边缘。仿真实验证明,该算法能够较好地检测彩色图像边缘,检测结果优于传统的边缘检测算子,并能够检测出彩色图像中的模糊边缘。  相似文献   
148.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络   总被引:1,自引:1,他引:0  
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献   
149.
在远同源检测的蛋白质结构预测方法中,基于支持向量机的方法取得了优于其他方法的高准确性,但这类方法只能完成对目标蛋白质作出是否属于特定蛋白质结构的判别,而实际应用中常需要直接给出具体的结构预测结果.提出一种基于多类支持向量机的蛋白质结构预测方法,通过采用加权一对多的多类分类方法对标准支持向量机输出结果进行综合评价,获得唯...  相似文献   
150.
核函数的度量研究进展   总被引:1,自引:0,他引:1  
核函数的度量(简称核度量)研究两个核函数(或一个核函数与另一个目标函数)之间相似性的度量方法,是核函数研究中的一个重要课题。系统综述了核度量的研究状况以及目前的研究进展,分析了典型核度量方法的特点及不足,并凝炼了其进一步研究的方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号