首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   10篇
  国内免费   30篇
电工技术   2篇
综合类   1篇
无线电   4篇
自动化技术   118篇
  2024年   1篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   2篇
  2010年   13篇
  2009年   2篇
  2008年   5篇
  2007年   9篇
  2006年   8篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   16篇
  2001年   13篇
  2000年   3篇
  1998年   1篇
  1997年   6篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有125条查询结果,搜索用时 46 毫秒
1.
台风中心定位中的螺旋线自动识别算法   总被引:6,自引:0,他引:6  
谢俊元 《软件学报》1997,8(A00):398-403
本文是台风中心定位系统的核心算法,运用图象处理和模式识别技术进行云图螺旋线特征提取,得到有螺旋线特征的曲线段,最后运用曲线拟合技术进行螺旋线拟合定解决了台风中心定位依靠于工操作加工经验的判定方式而使台风预报准确偏低的问题,提高了台风预报的速度和精度。  相似文献   
2.
本文对PKIX依从系统中增量CRLs的应用进行了一些研究,包括:增量CRL的时间跨度对性能的影响及其最优选择;基于完全CRL与增量CRL检查证书状态以及构造新的完全CRL的算法。  相似文献   
3.
多Agent系统中,Agent间通过形成联盟达到提高任务求解能力,获取更多收益的目的。主要关注联盟模型的改进和联盟形成阶段的改进,基于ARG(agent,role,group)元模型和学习机制提出了一种采用角色和学习机制的新联盟模型CLAR(coalition model based on learnin gagent and role);在采用合同网协议的CLAR联盟模型中提出了两阶段联盟形成机制;通过捕食者问题实验验证了角色和学习机制的作用,以及两阶段联盟形成机制在减少通讯代价上的作用。  相似文献   
4.
针对目前使用内部网络的外围存储设备时存在的安全问题,研究了现行外围存储设备使用中的安全保护措施,分析了现有技术方法的欠缺,提出主机外围设备使用统一管理监控的思想,并采用文件系统过滤驱动技术,设计实现了主机外围存储设备信息监控系统.  相似文献   
5.
同质团队学习是实现多Agent协作的一种方法。但是,传统方法仅在系统运行的前后对目标Agent进行修改,系统运行过程没有直接对Agent的改进做出贡献。本文利用合作策略,在学习分类器系统XCS的基础上提出了一种同质团队学习模型,弥补了传统方法的上述不足。文中还在模型的基础上实验分析了相关因素,如规则积累、通信以及发现新规则等对多Agent协作效率的影响。  相似文献   
6.
结合基于图的关联规则挖掘和双向搜索的策略,产生最大频繁项集,从而提出基于图的最大频繁项集(graph based maximum frequen tset,GBMFS)生成算法。运用此算法,结合社会网络的动态特征,发现社会网络中所存在的团伙的核心成员。最后,在实际系统中对相关的算法进行了验证。  相似文献   
7.
WebGIS是GIS技术在Internet领域的应用。快捷WebGIS模型是一组运用ActiveX和GIS技术在网络环境下运行的程序。它支持所有通用的地图操作。介绍了快捷WebGIS模型的结构、地图数据库的组织和模型的实现等。  相似文献   
8.
网络安全中随机数技术分析与应用   总被引:7,自引:3,他引:4  
袁卫忠  谢俊元  谢立  黄浩  陈阳贵 《计算机工程》2001,27(6):116-117,142
介绍随机数技术在网络安全软件中的重要意义,分析了当前多种随机数产生方法及特点和不足之处。在网络环境下利用真随机数产生方法实现了一种安全机制,并将其应用于某防火墙软件中,应用结果显示了所用方法的优越性。  相似文献   
9.
Linux安全性能改进研究   总被引:6,自引:1,他引:5  
周昕  刘勇  沈熙  谢俊元 《计算机工程》2001,27(10):59-62
自由软件Linux功能强大,移植性好,与Unix兼容,但随着Internet的发展,人们对信息安全的要求越来越高,目前普通的Linux无法满足这一要求。文章介绍了几种安全技术以改进Linux的安全性能,并讨论了增强后Linux的安全性能。  相似文献   
10.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号