全文获取类型
收费全文 | 55篇 |
免费 | 7篇 |
国内免费 | 1篇 |
专业分类
综合类 | 4篇 |
无线电 | 5篇 |
冶金工业 | 3篇 |
自动化技术 | 51篇 |
出版年
2011年 | 3篇 |
2010年 | 2篇 |
2009年 | 1篇 |
2008年 | 4篇 |
2007年 | 3篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 7篇 |
排序方式: 共有63条查询结果,搜索用时 15 毫秒
11.
经典命题演算形式系统(CPC)中的公式只是一些形式符号,这些形式符号的意义是由具体的解释给出的.概率逻辑是在标准概率空间上建立的一种逻辑体系,是CPC的随机事件语义,对联结词的解释就是集合运算,对形式公式的解释就是事件函数,对逻辑蕴涵和逻辑等价的解释就是事件(集合)包含和事件相等=.由于不存在处处适用的真值函数(算子),概率逻辑不能在CPC内实现概率演算,但可在CPC内实现事件演算,CPC完全适用于概率命题演算. 相似文献
12.
A k-bitonic sort which generalizes the bitonic sort is proposed. The theorem of the bitonic sort, which merges two monotonic sequences into one order sequence, is extended into the theorem of k-bitonic sort. The k-bitonic sort merges K (=2k or 2k-1) monotonic sequences into one order sequence in steps, where k=[K/2] is an integer and k≥1. The k-bitonic sort is the Batcher's bitonic sort when k=1. 相似文献
13.
论文讨论了一种通过自然语言语义层次的理解来协助提高脱机手写体识别率的方法。从识别的过程来看,这种方法是一种基于上下文关系的识别“后处理”方法。文中介绍了语义单元、语义单元表示、语义单元表示树、语义单元表示集、语义单元表示树集,并且具体讨论了通过语义单元表示树集的剪枝来提高识别正确率的方法。 相似文献
14.
当前破坏者(Cracker)的破坏活动十分猖獗,破坏性极大。尤其是破坏者中的非法入侵活体的破坏和盗窃所造成的灾难性后果,已经是人人皆知。这里的活体是指一段可执行程序.例如计算机病毒,特洛伊木马,等等,本文提出一种新的计算机系统结构,它能有效防止非法入侵活体的破坏和盗窃活动,包括:能有效保护主系统的硬件和软件,不受任何非法入侵活体的破坏和盗窃。这一点是共享网络巨大计算资源和数据资源的前提。本文所提出的计算机系统结构,可以应用于个人计算机,企业内部的各种计算机系统,以及国防.国家安全,公安等等的大型计算机系统、和网络上的各种节点用的各种类型的计算机、还可以应田于能上网的家电,等等。所需的代价极低.对PC而言,内部存储部件的空间增加32/64分之一。CPU所增加器材可以忽略不计。本文还提出另一种新的称为区域隔离的计算机系统,它不增加任何内部存储部件空间.CPU所增加的器材同样可以忽略不计。而且能有效防止常见的非法入侵活体的破坏和盗窃活动,例如EMAIL病毒,缓冲区溢出的计算机病毒 相似文献
15.
当前破坏者(Cracker)的破坏活动十分猖獗,破坏性极大.尤其是破坏者中的非法入侵活体的破坏和盗窃所造成的灾难性后果,已经是人人皆知.这里的活体是指一段可执行程序,例如计算机病毒,特洛伊木马,等等.本文提出一种新的计算机系统结构,它能有效防止非法入侵活体的破坏和盗窃活动.包括能有效保护主系统的硬件和软件,不受任何非法入侵活体的破坏和盗窃.这一点是共享网络巨大计算资源和数据资源的前提.本文所提出的计算机系统结构,可以应用于个人计算机,企业内部的各种计算机系统,以及国防,国家安全,公安等等的大型计算机系统,和网络上的各种节点用的各种类型的计算机,还可以应用于能上网的家电,等等.所需的代价极低,对PC而言,内部存储部件的空间增加32/64分之一.CPU所增加器材可以忽略不计.本文还提出另一种新的称为区域隔离的计算机系统,它不增加任何内部存储部件空间,CPU所增加的器材同样可以忽略不计.而且能有效防止常见的非法入侵活体的破坏和盗窃活动,例如EMAIL病毒,缓冲区溢出的计算机病毒. 相似文献
16.
17.
在统一语言学语义单元理论的基础上,从类几何变换的角度对语言所蕴涵的语义知识进行分析和描述,指出不同的自然语言之间的翻译实质上是求解同一语义在不同语言上的不同表示之间的变换.以疑问句的疑问目的变换为例讨论了统一语言学中的类几何变换问题.并将疑问句根据对象和类型重新进行二维分类,同时定义六元素形式系统的变换描述语言TDL描述其可逆变换函数及双向变换算法.最后讨论了该变换函数在多语互译机器翻译系统中的应用. 相似文献
18.
一个带有可变结构总线的常数排序处理机阵列 总被引:1,自引:0,他引:1
本文提出一个具有N1+ε台处理机和带有N1+ε个1-位(二进制位)的可变结构的总线系统的SIMD阵列处理机系统.其中,ε是任意小的正常数.它具有常数步排序能力.先前具有常数步排序能力的系统[7]其处理机台数为N3,所带可变结构总线为N2个s-二进制位的可变结构总线,其中,s=log2N. 相似文献
19.
通过在CPU的内部总线和相关寄存器中增加1位安全位,并且在计算机的整个存储体系中实现对该安全位的存取就可实现计算机的高安全性,也就是说CPU的内部总线是65位,以此来有效地防止计算机病毒及其他非法入侵活动的破坏.然而,为了保持硬件兼容性,必须严格遵循计算机工业界的系列标准和规范.就此提出了一套新型存储方案,通过采用一系列措施来实现对64位数据和1位安全位的存取. 相似文献
20.
Qing-Shi Gao 《计算机科学技术学报》2009,24(4):798-804
A new fuzzy set theory,C-fuzzy set theory,is introduced in this paper.It is a particular case of the classical set theory and satisfies all formulas of the classical set theory.To add a limitation to C-fuzzy set system,in which all fuzzy sets must be"non-uniform inclusive"to each other,then it forms a family of sub-systems,the Z-fuzzy set family.It can be proved that the Zo-fuzzy set system,one of Z-fuzzy set systems,is equivalent to Zadeh's fuzzy set system.Analysis shows that 1) Zadeh's fuzzy set syste... 相似文献