首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   17篇
  国内免费   16篇
电工技术   9篇
综合类   10篇
机械仪表   3篇
矿业工程   3篇
能源动力   1篇
无线电   13篇
冶金工业   4篇
自动化技术   67篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   6篇
  2014年   5篇
  2013年   10篇
  2012年   31篇
  2011年   24篇
  2010年   13篇
  2009年   9篇
  2008年   3篇
排序方式: 共有110条查询结果,搜索用时 390 毫秒
1.
研究冰箱订单需求准确预测问题,由于冰箱需求具有季节性和随机性,传统的数据模型无法准确描述订单变化规律,预测精度较低。为了提高冰箱订单需求预测精度,将神经网络和灰色理论相结合,构建一种改进灰色神经网络的冰箱订单预测方法。利用灰色系统理论处理订单产生中的随机性,BP神经网络预测其非线性变化规律,并利用遗传算法对神经网络参数进行优化,实现对冰箱订单的准确预测。仿真试验表明,相对于传统预测方法,改进灰色神经网络提高了订单需求的预测精度,可为冰箱需求的预测提供依据。  相似文献   
2.
针对行文较工整的甲骨拓片,通过对现有的粗网格特征提取算法与点特征提取算法的研究与改进,提出一种新的网格点特征提取算法。该算法将点特征引入到粗网格特征中,把绝对地址变成相对地址,将点特征网格化,并将位置关系融入特征向量。使这两种算法互为补充,相得益彰,大大提高了识别效果。网格点特征提取算法,对行文工整的现代汉字的手写体文书的识别效果也很好。  相似文献   
3.
为解决甲骨文信息处理研究中对专家的依赖性高而专家知识共享率却很低这一突出矛盾,提出构建知识图谱的方案,其核心问题是如何发现实体和实体间的关联关系。基于甲骨文的古籍特征,先通过知识图谱MKD的共词分析发现实体及其关系,再利用甲骨文本体和规则推理发现隐含的语义关系,最后将其与MKD共词关系进行融合。实验结果表明,该方法可以有效解决甲骨文知识图谱中实体关系发现问题。  相似文献   
4.
针对常见的多分辨率分割算法在每一尺度分割过程中信息利用不充分的问题,提出了一种基于小波分解的变尺度多分辨率纹理图像分割新算法.该算法在每一尺度的分割过程中充分利用了各尺度上的有关信息:通过变尺度特征场考虑了更高分辨率尺度上的特征数据;通过变尺度标记场考虑了更低分辨率尺度上的标记数据.从最低分辨率尺度到原始分辨率尺度逐次进行图像分割,低分辨率尺度的分割结果通过直接投影作为相邻的更高分辨率尺度的初始分割,最高分辨率尺度上的分割结果作为本文方法的分割结果.实验表明,该算法具有较好的分类性能.  相似文献   
5.
利用既定条件下过程神经元与傅里叶神经元的等价性,提出一种优化的过程神经网络模型FPNN,并对等价性进行了证明。FPNN网络在保持了过程神经网络模型表达能力和预测准确率的同时,继承了FNN的优点,大大提高了模型的效率。  相似文献   
6.
李永锋  谷川 《计算机技术与发展》2009,19(12):201-204,208
以网络教育为手段,以学校培养人才的目标、学科建设的方向和学生实际情况为依据,探索和研究网络教学服务平台的结构模型和实现方法。分析了当前网络教学平台存在的不足,在此基础上以学校的应用定位、学科发展的方向和学生实际情况为依据,提出了一个基于Web的学科教学服务平台系统结构。根据该结构设计了一个基于n层结构的.NET实现模型。利用该模型实现了一个基于.NET的《计算机辅助教学》教学服务平台。该平台的建立有效地弥补了我校《计算机辅助教学》网络教学的不足。  相似文献   
7.
该文分析了目前常用的甲骨文字在编码和输入方面的问题和不足,给出了一种甲骨文字形动态描述的方法。该方法在现代汉字的编码和书写规范基础上,使用有向笔段和笔元对甲骨文进行描述,用扩展的编码区域和外部描述字形库相结合的方式,解决了甲骨文字特别是异体字和没有识别的甲骨文字的输入和输出问题。  相似文献   
8.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   
9.
孙华  王爱民  郑雪峰 《计算机科学》2012,39(8):67-69,110
利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案.方案中签名的大小是一个常量,且与签名者所在的层数无关.最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性.  相似文献   
10.
基于计算Diffi}Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号