首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   26篇
  国内免费   14篇
综合类   4篇
机械仪表   1篇
建筑科学   1篇
石油天然气   7篇
武器工业   1篇
无线电   9篇
自动化技术   148篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   3篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   7篇
  2013年   7篇
  2012年   7篇
  2011年   13篇
  2010年   17篇
  2009年   10篇
  2008年   18篇
  2007年   12篇
  2006年   27篇
  2005年   7篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1986年   1篇
排序方式: 共有171条查询结果,搜索用时 421 毫秒
11.
陈锋  巢文涵  周庆  李舟军 《计算机科学》2014,41(12):133-137,142
情感要素识别是情感分析的关键子任务之一,其目的是识别出文本情感所作用的情感对象。文本情感要素识别属于最细粒度的情感分析,吸引了大量研究者的关注。中文微博由于其语言简短灵活、文本不规范、噪声较大等特点,给中文微博情感分析研究工作带来了新的挑战。目前大部分情感要素识别方法都是基于规则的方法或者基于扁平化特征的统计学习方法,区分噪声的能力不强,性能提升有限。针对中文微博的特点,提出一种基于卷积树核的情感要素识别算法,即首先对句子进行词性标注与依存关系分析,将句子中的名词作为候选情感要素;然后基于两种不同的修剪策略对依存树进行修剪,以获取每个候选情感要素的结构化信息;最后采用卷积树核计算依存树的相似度,并在此基础上识别句子中的情感要素。NLPCC2012和NLPCC2013中文微博情感分析评测任务中的实验验证了该方法的性能,其准确率相比于传统方法有显著提升。  相似文献   
12.
SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基于长度、连接频率和特征串的LFF(length-frequency-feature)检测方法,首次从网络流量分析的角度检测SQL注入行为。实验结果表明,在模拟环境下,LFF检测方法召回率在95%以上,在真实环境下,该方法也取得较好的检测效果。  相似文献   
13.
元坝103H井是中石化西南油气分公司在四川盆地川东巴中低缓构造带部署的一口重点超深水平井.该井完钻后,为延长井下管具的使用寿命,须在油管与套管间充注密度为1.3 g/cm3的无固相环空保护液.结合套管和油管的腐蚀机理分析,决定采用有机盐作为无固相环空保护液的主剂.通过对有机盐、缓蚀剂和杀菌剂等处理剂的室内优选,形成了无固相有机盐环空保护液配方.经测定,在160℃养护72 h,P110钢片的腐蚀速率为0.061mm/a;在160℃、10MPa下养护24、72和168 h后,TP 110TS钢片的腐蚀速率分别为0.022 6、0.016 6、0.023 5mm/a;此外该保护液还具有pH值易于调节、密度调节范围宽(1.0~1.5 g/cm3)、杀菌效果好(杀菌率大于95%),可生物降解等优点.在元坝103H井现场配制的环空保护液从井下高温高含硫环境返出后性能保持稳定,对油、套管防腐效果好.  相似文献   
14.
基于时间序列分析的网络流量预测模型研究   总被引:3,自引:2,他引:1  
通过对网络流量数据作为时间序列进行小波变换建模,应用于未来时间的网络流量数据预测.首先对流量数据序列进行多尺度分解,对分解到不同尺度上的数据分别利用不同的时间序列模型进行分析,然后进行预测数据的折衷处理,得到网络流量多尺度预测模型.仿真结果表明与单一应用RBF神经网络的时间序列预测模型相比,该模型预测效果良好,具有较高的预测精度和很好的模型适应性.  相似文献   
15.
孔勇  杨小华  李舟军  王琳 《油田化学》2015,32(2):296-300
在介绍国内外N-烷基丙烯酰胺合成技术和工业化基础上,介绍了N-烷基丙烯酰胺作为合成高性能聚合物单体在钻井液处理剂、油井水泥外加剂、压裂液化学剂和三次采油化学剂等油田化学品的研究和应用进展,并指出今后的研发方向。  相似文献   
16.
ACUN理论是异或算子代数性质的刻画。基于联合理论合一化问题的优化分解算法和高斯消元法,本文给出了ACUN理论一般合一化问题的合一化算法。  相似文献   
17.
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们在验证时间敏感安全协议时的不足,提出了带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证方法,并给出了相应的定义和定理,使得带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证能够分析依赖时间的安全协议的安全性质.通过在验证中加入时间约束条件,得到了大嘴青蛙协议的攻击序列,并可从约束条件中导出避免攻击的条件.  相似文献   
18.
李强  张艳  李舟军 《计算机工程与应用》2006,42(24):129-131,134
传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵或攻击所采用的手段、攻击数据的特征和涉及到的系统文件、进程等,选用适当的防护策略,并立即通知防火墙、IDS等安全设施与灾难恢复系统进行联动,对出现的漏洞进行自动的防护,防止类似的安全事件再次发生。  相似文献   
19.
并发控制与恢复技术在client/server结构DBMS中有着极其重要的地位,直接关系到运行的正确性以及数据库的健壮性。在Client/Server结构中,进行日常事务处理时的首要任务就是保持缓存的一致性,这是进行并发控制的基础。本文详细地分析和研究了Client/SerVer中用到的缓存算法和恢复技术,指出了现有技术存在的不足,并对其发展趋势进行了展望。  相似文献   
20.
符号迁移图是传值进程的一种直观而简洁的语义表示模型,该模型由Hennessy和Lin首先提出,随后又被Lin推广至带赋值的符号迁移图,本文不但定义了符号迁移图各种版本(基/符号)的强操作语义和强互模拟,提出了相互的强互模拟算法,而且通过引入符号观察图和符号同余图,给出了其弱互模拟等价和观察同余的验证算法,给出并证明了了τ-循环和τ-边消去定理,在应用任何弱互模拟观察同余验证算法之前,均可利用这些定理对所给符号迁移图进行化简。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号