全文获取类型
收费全文 | 70篇 |
免费 | 11篇 |
国内免费 | 33篇 |
专业分类
电工技术 | 3篇 |
综合类 | 2篇 |
化学工业 | 13篇 |
金属工艺 | 3篇 |
机械仪表 | 4篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 4篇 |
石油天然气 | 6篇 |
无线电 | 11篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 53篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 4篇 |
2005年 | 12篇 |
2004年 | 3篇 |
2002年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有114条查询结果,搜索用时 179 毫秒
31.
32.
计算机取证(computer forensics)是一个迅速成长的研究领域,在国家安全、消费者保护和犯罪调查方面有着重要的应用前景。由于计算机证据的特殊性,为了保证其满足证据的可采用性标准,即关联性、可靠性和合法性,其获取需要采取特殊的技术和方法,使用特殊的工具。本文对用于计算机取证的技术方法进行了较为详细的分析研究,分析对比了国内外的计算机取证工具。 相似文献
33.
针对矿山企业中存在不同厂家生产的自成体系的各种生产监控系统的现状,总结出煤矿行业各种监测、控制系统的数据信息集成的有效方法,实现煤矿内已经存在的各子系统的监控数据、视频、及语音等综合数据在局域网上的集成和共享,以达到生产管理的联动响应机制。实现矿山的生产管理的科学化,通过大宝顶矿的矿山信息化应用,论证了信息化在矿山中的作用与价值。 相似文献
34.
基于逻辑"或"约束优化的实时系统设计 总被引:1,自引:0,他引:1
标准约束优化问题的等式或不等式约束之间是逻辑"与"关系,目前已经有很多高效、收敛的优化算法.但是,在实际应用中有很多更一般的约束优化问题,其等式或不等式约束之间不仅包含逻辑"与"关系,而且还包含逻辑"或"关系,现有的针对标准约束优化问题的各种算法不再适用.给出一种新的数学变换方法,把具有逻辑"或"关系的不等式约束转换为一组具有逻辑"与"关系的不等式,并应用到实时单调速率调度算法的可调度性判定充要条件中,把实时系统设计表示成混合布尔型整数规划问题,利用经典的分支定界法求解.实验部分指出了各种方法的优缺点. 相似文献
35.
36.
37.
两阶段联合聚类协同过滤算法 总被引:14,自引:1,他引:13
提出一种两阶段评分预测方法.该方法基于一种新的联合聚类算法(BlockClust)和加权非负矩阵分解算
法.首先对原始矩阵中的评分模式进行用户和物品两个维度的联合聚类,然后在这些类别的内部通过加权非负矩阵
分解方法进行未知评分预测.这种方法的优势在于,首阶段聚类后的矩阵规模远远小于原始评分矩阵,并且同一类别
内部的评分具有相似的模式,这样,在大幅度降低预测阶段计算量的同时又提高了非负矩阵分解算法在面对稀疏矩
阵预测上的准确度.进一步给出了推荐系统的3 种更新模式下如何高效更新预测模型的增量学习方法.在MovieLens数据集上比较了新算法及其他7种相关方法的性能,从而验证了该方法的有效性及其在大型实时推荐系
统中的应用价值. 相似文献
38.
为了解决Snort入侵检测系统中由于规则库存在冲突而可能导致的漏报和误报问题,提出了检测规则冲突的方法.定义了规则之间的关系;通过单根结构的策略树简单有效的表示规则,并揭示规则之间的关系;由规则之间的关系和相对顺序定义了冲突的类型,并通过冲突状态转换图反映冲突发现的过程,在此基础上进一步提出冲突检测算法;最后对Snort规则库的一部分进行检测,结果表明这种方法可以有效发现冲突. 相似文献
39.
NS2网络仿真器功能扩展方法及实现 总被引:10,自引:1,他引:10
NS2作为开源软件缺少对最新研究算法的模拟能力.在现有软件基础上对其进行功能扩展极其必要,是模拟研究新理论新算法的基础.本文着重探讨网络仿真软件NS2的功能扩展原理及设计实现,展示运用NS2仿真器对网络行为进行研究的过程.最后对该算法进行模拟实验,并与已有RED和PI算法进行性能对比分析。 相似文献
40.
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义. 相似文献