首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   529篇
  免费   54篇
  国内免费   33篇
综合类   124篇
化学工业   11篇
金属工艺   13篇
机械仪表   3篇
建筑科学   194篇
矿业工程   45篇
能源动力   5篇
水利工程   6篇
石油天然气   3篇
无线电   30篇
一般工业技术   26篇
冶金工业   15篇
自动化技术   141篇
  2024年   2篇
  2023年   1篇
  2022年   13篇
  2021年   21篇
  2020年   30篇
  2019年   28篇
  2018年   8篇
  2017年   10篇
  2016年   11篇
  2015年   21篇
  2014年   20篇
  2013年   20篇
  2012年   32篇
  2011年   36篇
  2010年   35篇
  2009年   27篇
  2008年   48篇
  2007年   68篇
  2006年   35篇
  2005年   51篇
  2004年   45篇
  2003年   17篇
  2002年   6篇
  2001年   2篇
  2000年   5篇
  1999年   24篇
排序方式: 共有616条查询结果,搜索用时 250 毫秒
1.
智能建筑项目管理中的新问题   总被引:1,自引:0,他引:1  
在分析智能建筑项目特点的基础上,对智能建筑项目管理中出现的一些新问题,如智能化等级的确定,智能化系统和设备的采购招标以及项目的施工管理作了深入分析,并为传统的项目管理组织及其成员提出了相关建议。  相似文献   
2.
边根庆  龚培娇  邵必林 《计算机工程》2014,(12):104-107,113
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。  相似文献   
3.
针对粒子滤波算法中粒子数自适应的问题,提出了一种新的算法.将当前滤波时刻的粒子随机划分为粒子数相同的两个粒子群,并采用对称KL距离方法计算他们之间的信息距离,然后根据信息距离的大小决定增加或者减少下一时刻参与滤波的粒子数,从而实现了滤波过程中粒子数目的自适应.该方法在确保一定滤波精度的基础上,能够减少滤波过程中需要的粒子数,为降低粒子滤波算法的时间复杂度提供了新的途径.仿真结果表明了算法的有效性.  相似文献   
4.
为了解决一些函数优化问题,采用种群具有Leslie年龄结构的动力学模型提出了一种新型群智能优化算法,简称PDO-DLAS算法.在该算法中,假设某种群由具有不同性别、不同年龄的生物个体组成,个体依据其性别和年龄被自动划分成若干类,增加了个体的多样性;每个算子具有明确功能,其中学习算子可实现性别不同但年龄相近个体之间的信息交换;影响算子可实现不同性别、不同年龄个体之间的信息交换;新生算子可增加强壮个体数,死亡算子可以减少虚弱个体数;进化算子可确保算法具有全局收敛性;依据Leslie模型确定该算法中的相关参数,提升了参数确定的科学性;该算法每次进化只处理个体特征数的1/250~1/10,从而使时间复杂度大幅降低.测试结果表明,该算法具有较优越的性能,适于求解维数较高的优化问题.  相似文献   
5.
员工满意度是人岗匹配决策的重要依据.针对员工满意度是不确定偏好序的情形,以单个员工满意度最大最小为目标,建立了人岗匹配决策模型.在对模型求解进行分析的基础上,设计了算法A对模型进行求解,并通过分析得出了算法A的时间复杂性为4o(n).最后通过算例分析,验证了模型和算法的有效性.  相似文献   
6.
针对分数阶混沌系统的控制问题,提出了一种基于径向基函数(RBF)神经网络的控制方法.利用RBF 神经网络对混沌系统的非线性进行补偿,并且神经网络的权值可以通过调整律在线调整.在有参数干扰和外部扰动 的情况下,所设计的控制器仍能使得控制误差渐近收敛到零.以分数阶Liu 混沌系统为例施加控制,仿真结果验证 了该方法的有效性和鲁棒性.  相似文献   
7.
基于Mie光散射理论,开发了石油炼化装置烟气催化剂颗粒浓度在线检测系统,采用了基于最小二乘支持向量机(least square support vector machine,LS-SVM)的软测量技术.利用LS-SVM优良的非线性映射和强大的泛化能力,建立了颗粒浓度的软测量模型,通过LS-SVM的学习和支持向量的自适应更新,实现催化剂颗粒浓度的最佳估计.仿真和实际运行结果表明所开发的监测系统可对烟气催化剂颗粒浓度进行有效测量,其测量精度比经验公式提高4.2倍.  相似文献   
8.
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T--G模型和dejure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。  相似文献   
9.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   
10.
温浩  温有奎  王民 《计算机科学》2016,43(3):279-284
针对目前大数据知识获取存在的噪声大的问题,提出了文本知识点深度挖掘方法。首先构建了学术论文创造性特征的“问题,方法,结果”三元组本体模型;其次利用模式识别等技术对学术论文文摘进行统计分析、特征提取、机器学习、模式判定分析;最后对学术论文创造性核心知识的三元组进行深度挖掘。实验结果表明,该方法能大大过滤掉学术文献大数据检索的噪声,便于用户快速定位大型学术文献数据库论文的研究问题,采用的新方法和得到的结果能判断学术论文的阅读价值,并为大数据深度知识挖掘和关联发现研究提供基础。该类方法未见有公开的文献报道,属于一种探索性研究和实验。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号