首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   365篇
  免费   21篇
  国内免费   49篇
电工技术   13篇
综合类   18篇
化学工业   1篇
金属工艺   4篇
机械仪表   29篇
建筑科学   5篇
矿业工程   3篇
能源动力   3篇
轻工业   2篇
水利工程   2篇
石油天然气   1篇
无线电   52篇
一般工业技术   4篇
冶金工业   10篇
自动化技术   288篇
  2024年   2篇
  2023年   2篇
  2022年   10篇
  2021年   7篇
  2020年   4篇
  2018年   2篇
  2017年   6篇
  2016年   7篇
  2015年   6篇
  2014年   9篇
  2013年   15篇
  2012年   10篇
  2011年   13篇
  2010年   16篇
  2009年   30篇
  2008年   54篇
  2007年   47篇
  2006年   38篇
  2005年   29篇
  2004年   25篇
  2003年   16篇
  2002年   35篇
  2001年   21篇
  2000年   13篇
  1999年   10篇
  1998年   7篇
  1996年   1篇
排序方式: 共有435条查询结果,搜索用时 15 毫秒
41.
提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。  相似文献   
42.
歧义字段的归类及切分算法   总被引:1,自引:0,他引:1  
王彩荣  王凯丽  黄玉基 《微处理机》2005,26(3):33-35,39
在汉语自动分词系统中,歧义字段的切分直接影响着分词的精度。本文深入地分析了歧义字段产生的根源,据此给出了歧义字段的详细分类和消除每一类歧义字段的有效方法。并在对歧义字段进行统计分析的基础上提出了切分精度的级别划分。  相似文献   
43.
星链ER模型:一种数据仓库概念设计模型   总被引:5,自引:0,他引:5  
对于流程工业中的数据仓库建设,存在一贯性质量分析的需求,即前一个工序的工艺可能影响下一个工序的产品质量.针对这种需求,提出了一种数据仓库的概念设计模型,星链ER模型.其中引入了链式事实主题结构的概念,并把度量细分为传递型度量与非传递型度量,给出了星链ER模型的图形表示法以及由概念模型到逻辑模型的转换规则.该模型可以方便地转化成多种逻辑模型如星型模式、雪花模式以及星座模式.  相似文献   
44.
用于知识规则挖掘的粗集归纳中类化方法的研究   总被引:3,自引:0,他引:3  
针对将面向属性的归纳和粗糙集理论相结合的现有类化方法中存在的属性概化过重地依赖于阚值控制以及没有考虑属性动态变化的缺陷,提出了一种新的类化方法,即通过对分层类化方法的研究,在考虑最小信任度和最小支持率两因素的前提下,提出了粗粒度和细粒度区化方法.将设计的方法用于基于粗糙集理论的知识规则挖掘中,从玻璃碎片的动态数据库中提取了有效规则.交通肇事逃逸侦破系统的应用实践验证了方法的有效性.  相似文献   
45.
结合实际的移动adhoc组网研究,针对以往MANET路由协议性能评价中没有考虑网络连通性的问题,引入了反映网络节点通信能力和网络连通性的网络覆盖密度概念,并进行了基于拓扑的MANET典型路由协议性能与网络覆盖密度相关性的研究.仿真结果分析表明,基于拓扑的adhoc路由协议包递送率随着网络密度的增加而增加,并与其构成S曲线.通过最低网络覆盖密度的定义,为实际的adhoc组网中各种路由协议的适用条件提供了明确的评判依据.  相似文献   
46.
WWW上的基于信元模型的信息集成   总被引:3,自引:0,他引:3  
为了满足WWW上信息集成的需求,本文提出了信元模型和基于信元模型的集成处理,给出了信元的定义,描述和信元上的维的概念,引入了信元集成的视图机制,很好地解决各类集成问题。  相似文献   
47.
分布式入侵检测系统综述   总被引:18,自引:0,他引:18  
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统已经不能有效地防止这一类的入侵。因此,研究分布式入侵检测系统是十分必要的。  相似文献   
48.
提出了一种模糊神经元网络的学习算法即利用多 层多层模糊IF/THEN规则表达专家知识的神经网络学习方法,在以此构造的基于多源信息融合的分类系统中,采用了多层模糊IF/THEN规则进行分类。为了处理模糊语言值,提出了一种能够控制模糊输入矢量的神经网络体系结构。该方法能够对非线性实间隔矢量和模糊矢量进行分类,工程实验表明,此学习算法是切实可行的。  相似文献   
49.
基于多代理技术的购电-输电计划优化方法   总被引:2,自引:1,他引:2  
电力系统的经济决策和系统运行技术分析应分别进行,即将潮流分布和系统安全的计算作为经济决策的技术支持,在此前提下,提出一种电力市场下电压购买与配送计算优化的模型和基于多代理技术的模型求解算法,其基本思想是让城市,电厂和线路等代理自主运行,达到充分利用资源的目的,然后采用Tabu搜索算法对多种代理进行协调,最后根据节占煌电力来源确定各节点成本电价,将该方法用于实际电力系统取得了令人满意的结果。  相似文献   
50.
通过对常见的最短路径及其算法的分析,指出以往的最短路径算法不能实现公交路线的查询,提出更适合公交查询的最短路径算法以及在数字化社区服务平台中智能公交系统的实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号