全文获取类型
收费全文 | 529篇 |
免费 | 54篇 |
国内免费 | 33篇 |
专业分类
综合类 | 124篇 |
化学工业 | 11篇 |
金属工艺 | 13篇 |
机械仪表 | 3篇 |
建筑科学 | 194篇 |
矿业工程 | 45篇 |
能源动力 | 5篇 |
水利工程 | 6篇 |
石油天然气 | 3篇 |
无线电 | 30篇 |
一般工业技术 | 26篇 |
冶金工业 | 15篇 |
自动化技术 | 141篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 13篇 |
2021年 | 21篇 |
2020年 | 30篇 |
2019年 | 28篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 11篇 |
2015年 | 21篇 |
2014年 | 20篇 |
2013年 | 20篇 |
2012年 | 32篇 |
2011年 | 36篇 |
2010年 | 35篇 |
2009年 | 27篇 |
2008年 | 48篇 |
2007年 | 68篇 |
2006年 | 35篇 |
2005年 | 51篇 |
2004年 | 45篇 |
2003年 | 17篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 24篇 |
排序方式: 共有616条查询结果,搜索用时 250 毫秒
1.
智能建筑项目管理中的新问题 总被引:1,自引:0,他引:1
在分析智能建筑项目特点的基础上,对智能建筑项目管理中出现的一些新问题,如智能化等级的确定,智能化系统和设备的采购招标以及项目的施工管理作了深入分析,并为传统的项目管理组织及其成员提出了相关建议。 相似文献
2.
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 相似文献
3.
针对粒子滤波算法中粒子数自适应的问题,提出了一种新的算法.将当前滤波时刻的粒子随机划分为粒子数相同的两个粒子群,并采用对称KL距离方法计算他们之间的信息距离,然后根据信息距离的大小决定增加或者减少下一时刻参与滤波的粒子数,从而实现了滤波过程中粒子数目的自适应.该方法在确保一定滤波精度的基础上,能够减少滤波过程中需要的粒子数,为降低粒子滤波算法的时间复杂度提供了新的途径.仿真结果表明了算法的有效性. 相似文献
4.
为了解决一些函数优化问题,采用种群具有Leslie年龄结构的动力学模型提出了一种新型群智能优化算法,简称PDO-DLAS算法.在该算法中,假设某种群由具有不同性别、不同年龄的生物个体组成,个体依据其性别和年龄被自动划分成若干类,增加了个体的多样性;每个算子具有明确功能,其中学习算子可实现性别不同但年龄相近个体之间的信息交换;影响算子可实现不同性别、不同年龄个体之间的信息交换;新生算子可增加强壮个体数,死亡算子可以减少虚弱个体数;进化算子可确保算法具有全局收敛性;依据Leslie模型确定该算法中的相关参数,提升了参数确定的科学性;该算法每次进化只处理个体特征数的1/250~1/10,从而使时间复杂度大幅降低.测试结果表明,该算法具有较优越的性能,适于求解维数较高的优化问题. 相似文献
5.
员工满意度是人岗匹配决策的重要依据.针对员工满意度是不确定偏好序的情形,以单个员工满意度最大最小为目标,建立了人岗匹配决策模型.在对模型求解进行分析的基础上,设计了算法A对模型进行求解,并通过分析得出了算法A的时间复杂性为4o(n).最后通过算例分析,验证了模型和算法的有效性. 相似文献
6.
7.
基于Mie光散射理论,开发了石油炼化装置烟气催化剂颗粒浓度在线检测系统,采用了基于最小二乘支持向量机(least square support vector machine,LS-SVM)的软测量技术.利用LS-SVM优良的非线性映射和强大的泛化能力,建立了颗粒浓度的软测量模型,通过LS-SVM的学习和支持向量的自适应更新,实现催化剂颗粒浓度的最佳估计.仿真和实际运行结果表明所开发的监测系统可对烟气催化剂颗粒浓度进行有效测量,其测量精度比经验公式提高4.2倍. 相似文献
8.
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T--G模型和dejure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。 相似文献
9.
面向主体脆弱性的权限控制安全分析模型 总被引:1,自引:1,他引:0
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。 相似文献
10.
针对目前大数据知识获取存在的噪声大的问题,提出了文本知识点深度挖掘方法。首先构建了学术论文创造性特征的“问题,方法,结果”三元组本体模型;其次利用模式识别等技术对学术论文文摘进行统计分析、特征提取、机器学习、模式判定分析;最后对学术论文创造性核心知识的三元组进行深度挖掘。实验结果表明,该方法能大大过滤掉学术文献大数据检索的噪声,便于用户快速定位大型学术文献数据库论文的研究问题,采用的新方法和得到的结果能判断学术论文的阅读价值,并为大数据深度知识挖掘和关联发现研究提供基础。该类方法未见有公开的文献报道,属于一种探索性研究和实验。 相似文献