首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   3篇
  国内免费   2篇
综合类   2篇
机械仪表   1篇
无线电   8篇
一般工业技术   1篇
自动化技术   43篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   7篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   5篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2002年   5篇
  2001年   2篇
  2000年   4篇
排序方式: 共有55条查询结果,搜索用时 234 毫秒
41.
移动对象轨迹聚类在城市规划、公共空间设计、移动对象行为预测等领域具有重要的理论指导意义和实际应用价值。针对传统聚类算法(如k-means,DBSCAN)在移动对象轨迹方面聚类效果不佳的问题,提出一种新的轨迹聚类算法iBTC。该算法首先对轨迹进行分段,根据最小描述长度原理,将轨迹分段问题转换为求无向图的最短路径问题,使用Dijkstra算法求得轨迹的最佳分段;然后将轨迹聚类问题转换为一种特殊的异常检测问题,并基于独立森林的思想,使用细分-合并过程对轨迹数据进行聚类;最后在模拟数据集和监控视频记录的行人轨迹公开数据集上进行实验,结果表明该算法能够取得较好的聚类效果。  相似文献   
42.
目前,时间序列的相似性大多是在原始序列上进行判断和比较的,原始序列维度较高,计算量大,不利于相似性比较。提出了新的关键点(转折点或极值点)算法,除利用常用的极值法求非单调序列的关键点外,还提出了求单调序列关键点的新算法,利用该算法可以压缩时间序列,降低维度,又能保持序列的轮廓。在关键点时间序列上提出了新的相似性判定算法,利用该算法可计算任意两序列的相似度,并且提高了相似性判定的鲁棒性,减少人为干预设置阈值带来的影响。实验结果表明,基于时间序列关键点的相似性算法能很好地判定任意两序列的相似性,减少了计算量,提高了鲁棒性及减少人为干扰,对时间序列数据挖掘中的聚类与预测有很好的帮助作用。  相似文献   
43.
随着移动互联网技术的发展,以移动互联网为基础的移动应用程序得到可快速发展,然而由于移动终端和网络的不可靠性,移动应用程序数据管理存在诸多问题,而基于中间件移动数据可以有效的解决移动网络的延迟和出错带来的移动数据管理问题。基于此,本文提出了在移动应用数据库开发中使用中间件的方案,通过对中间件的优化,本论文主要探讨了基于中间件的移动数据库设计,利用中间件技术处理移动数据库在移动终端和网络的不可靠性下的数据处理,提高了移动应用程序的扩展性、健壮性的需求。  相似文献   
44.
随着信息时代的到来,移动互联网影响范围不断扩展,各个行业与领域的信息化建设也有条不紊的开展,传统企业管理软件越来越无法满足现实需求,“移动办公”成为发展趋势,基于上述这种趋势,检验检疫部门构建移动综合采用移动应用平台设计原则、应用架构、逻辑架构以及物理架构等角度对系统平台架构的总体设计进行了分析,通过上述分析,得到了认为移动办公、移动定位、远程控制及数据传输等信息通信功能的切实实现才能真正对移动信息化应用进行有效管理的结论。  相似文献   
45.
针对部门内部人员对部门信息实施的一系列不安全的操作行为,构建了一个基于Agent和数据挖掘的分布式终端行为审计平台。采用数据挖掘技术,实时地对系统所产生的报警信息和审计日志进行分析,并自动扩充规则库;同时,采用入侵检测技术帮助系统管理员做出实时的安全策略。考虑到多部门终端地理位置分散的分布式用户环境,系统引入A-gent。该系统为银行、证券、保险、政府和企业等涉密部门的信息系统提供了一个内部可信赖的安全审计环境。  相似文献   
46.
47.
传统网络安全架构通过将流量引导经过硬件形式的网络安全功能设备来保障网络安全,该架构由形式固定的硬件组成,导致网络安全区域部署形式单一,可扩展性较差,在面对网络安全事件时无法灵活地做出调整,难以满足未来网络的安全需求。面向网络安全资源池的智能服务链系统基于软件定义网络与网络功能虚拟化技术,能够有效解决上述问题。基于网络功能虚拟化技术新增虚拟形式的网络安全功能网元,结合已有的硬件网元构建虚实结合的网络安全资源池,并基于软件定义网络技术实现对连接网元的交换设备的灵活控制,从而构建可动态调节的网络安全服务链;基于安全日志检测与安全规则专家库实现对网络安全事件的检测与生成对应的响应方案,从而能够在面对网络安全事件时通过集中式控制的方式实现服务链的动态智能调节;对服务链的部署过程进行数学建模并设计了一种启发式的服务链优化编排算法,实现服务链的优化部署。通过搭建原型系统并进行实验,结果表明,所设计系统能够在面对安全事件时在秒级时间内完成安全事件的检测,并能够在分钟级时间内完成对安全服务链的自动调整,所设计的服务链优化部署算法能够将服务链对虚拟安全资源池中资源的占用降低 65%。所设计系统有望运用于园区与数据中心网络出口处的网络安全区域,简化该区域的运维并提高该区域的部署灵活度。  相似文献   
48.
意见领袖发现在舆情监测、市场推广、信息传播等领域具有重要的理论指导意义和实际应用价值。针对传统意见领袖挖掘算法片面考虑目标单一属性、缺乏话题相关性、评估缺乏客观性等问题,提出了一种基于改进拓扑势的意见领袖挖掘ITP算法。该算法结合具体节点的客观属性和网络结构,采用数据偏差对主观权重进行修正,可客观地对目标节点进行评估,挖掘意见领袖。对真实微博数据集进行实验,结果表明 与传统的3种方法相比,所提出的算法能挖掘不同背景下的意见领袖,具有较高的相关性和准确度。  相似文献   
49.
提出了一种新的支持XML文档更新的编码方法——DVLS(Dynamic Vector Labeling Scheme)。DVLS仅由3个向量组成,克服了传统前缀编码中编码长度随着XML文档树深度的增加而增长的缺陷,其主要思想是:利用向量的加法来支持XML节点数据的更新,并分别针对静态和动态XML文档提出优化方案,以提高查询效率。在向量序的基础上,通过与DDE编码的对比实验,验证了DVLS编码的高效性。  相似文献   
50.
计算机专业开展“双语教学”的实践与探讨   总被引:12,自引:1,他引:11  
本文首先分析了计算机专业开展"双语教学"的目的和意义,然后结合我们开展"双语教学"的实际情况,探讨了实施"双语教学"的经验和体会。我们认为,师资力量、英文教材和授课方法是"双语教学"成功的关键,传统的"启发式"授课方法、师生互动的学习方式仍占主要地位。开展"双语教学"绝对不能搞"一刀切",否则适得其反,会违背开展"双语教学"的初衷。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号