首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   300篇
  免费   50篇
  国内免费   57篇
电工技术   6篇
综合类   12篇
化学工业   3篇
金属工艺   4篇
机械仪表   11篇
建筑科学   1篇
矿业工程   1篇
能源动力   6篇
无线电   63篇
一般工业技术   6篇
冶金工业   2篇
自动化技术   292篇
  2024年   1篇
  2023年   10篇
  2022年   11篇
  2021年   13篇
  2020年   5篇
  2019年   16篇
  2018年   12篇
  2017年   15篇
  2016年   37篇
  2015年   33篇
  2014年   17篇
  2013年   20篇
  2012年   39篇
  2011年   53篇
  2010年   35篇
  2009年   20篇
  2008年   5篇
  2007年   13篇
  2006年   23篇
  2005年   12篇
  2004年   11篇
  2003年   4篇
  2002年   2篇
排序方式: 共有407条查询结果,搜索用时 46 毫秒
41.
分类问题是数据挖掘和机器学习中的一个核心问题。为了得到最高的分类准确率,决策树分类过程中,决策属性的选择非常关键。分析了粗糙理论的属性约简方法,提出了基于粗糙理论的属性约简在决策树中的应用,并产生多个相对约简的选择问题。  相似文献   
42.
基于802.1x的NAC模型的设计与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
对目前流行的安全接入控制系统进行分析,发现这些系统仅能解决接入用户身份的问题,并未考虑到用户所使用的终端设备是否符合安全策略要求,存在终端安全方面的安全隐患。为此,提出一个基于802.1x的安全接入控制系统模型,通过添加扩展信息的认证,限制不安全终端的接入,加强安全策略控制,保证大多数终端的安全。  相似文献   
43.
一种改进的加权关联规则挖掘方法   总被引:4,自引:0,他引:4       下载免费PDF全文
考虑属性数量和属性权值对关联规则的影响,提出一种新的加权支持度和加权置信度计算方法,在挖掘加权关联规则时通过改进加权支持度设置模型保持Apriori算法的频繁集向下封闭特性。与Apriori算法和水平加权关联规则挖掘方法的比较结果证明该方法能快速有效地挖掘重要的关联规则。  相似文献   
44.
基于决策树规则的分类算法研究   总被引:1,自引:0,他引:1  
在商业利益的驱动下,人们不断地深入研究决策树算法.为了提高分类的精度,提出了一种基于决策树规则的分类算法.通过C4.5决策树算法得出决策规则,计算决策规则的长度,准确率与覆盖率,对所得的决策规则依次按照规则长度与准确率的乘积大小、长度的大小、覆盖率的大小对规则集进行排序构造分类器,选择优选权最高的规则进行匹配分类.实验结果表明,与C4.5算法相比,该方法的分类精度有所提高.  相似文献   
45.
研究了多源单视图下数据仓库实化视图联机维护与查询一致性问题,并对现有算法做了改进.改进后的算法在更改信息中增加时间戳控制数据源端查询的时序,并引入动作列表控制数据仓库端信息提交的顺序,采用补偿思想和应答机制来协调数据源与数据仓库间的数据更新,从而保证了实化视图维护和查询的一致性.  相似文献   
46.
针对无回路网络的特殊性,利用广探法的思想,提出了无回路网络最短路的有效算法,并在此基础之上提出了最小费用流的有效算法.其算法的复杂性分别为o(m)和o(mvo),相比拓扑排序法和最小费用路算法,本文提出的算法更为简练、易懂且复杂性低.  相似文献   
47.
随着安全认证技术的发展,网络认证已成为保障网络安全的重要环节。当前被广泛使用的IEEE802.1X是建立在可扩展认证协议(EAP)基础上的一种认证框架。EAP提供了许多认证协议,每个认证协议都有自身的优缺点。有些没有提供用户名的保护,有些没有提供双向认证;有些部署较困难等。针对上述缺陷,提出了一种基于哈希函数的认证协议。阐述了该协议的具体认证过程,并对其进行了安全性分析,最后与当前一些认证协议作了比较。  相似文献   
48.
易清明  谢胜利 《移动通信》2007,31(11):75-78
文章分析了移动视频业务涉及的国际主流数字音视频编解码标准H.264以及我国自主标准AVS的技术特点,同时分析了主流移动视频承载技术——MBMS标准、DVB-H标准、T/S-DMB标准以及Stimi标准的特点,最后对移动视频业务相关技术的发展前景进行了分析与探讨。  相似文献   
49.
介绍了基于数据可视化环境质量评估系统的设计与实现,具体包括系统体系结构、数据库以及基于EIS的数据可视化等。  相似文献   
50.
传统用于保护用户密钥隐私的相互认证方案不能有效抵抗重放攻击与DOS攻击。为此,将安全单向哈希函数和椭圆曲线上的离散对数难问题相结合,提出一种基于智能卡的相互认证方案。该方案通过引入时间戳及时延限制,能有效抵抗重放攻击,并减轻DOS攻击。相比于其他同类方案,该方案的移动用户端减少2次点的加法运算,提高用户端的计算效率。分析结果表明,该方案是安全有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号