首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   274篇
  免费   32篇
  国内免费   79篇
电工技术   3篇
综合类   10篇
机械仪表   13篇
建筑科学   3篇
轻工业   1篇
水利工程   1篇
无线电   23篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   327篇
  2024年   2篇
  2023年   9篇
  2022年   16篇
  2021年   32篇
  2020年   43篇
  2019年   21篇
  2018年   28篇
  2017年   31篇
  2016年   16篇
  2015年   21篇
  2014年   25篇
  2013年   22篇
  2012年   17篇
  2011年   23篇
  2010年   15篇
  2009年   18篇
  2008年   9篇
  2007年   10篇
  2006年   7篇
  2005年   10篇
  2004年   9篇
  2003年   1篇
排序方式: 共有385条查询结果,搜索用时 15 毫秒
61.
目前自然语言处理系统难以正确解释部分复杂句子,其中的知识关系只能由操作者简化后再输入,如何使复杂的句子直接被计算机理解呢?本文针对这一问题而提出了自动识别关键字词的新算法。与人的大脑类似,知识处理机也可以对简化后的不完整信息(甚至缺少大多数语言处理机所必需的链接谓词)进行准确理解,而且这种理解对复杂句子要比逐字逐句地理解更为精确和快速。  相似文献   
62.
目前对分布式LT码(DLT)的研究仅限于信源数量较少、且只有1层中继的情况,该文提出一种能够部署在多层中继网络上的分布式LT码,即多层分布式LT码(MLDLT)。该码将信源进行分组,将中继进行分层,通过分层后的中继群,可以将多达几十个乃至上百个信源连接到同一个接收端,从而实现众多信源通过多层中继对同一个接收终端的分布式LT码通信。通过对MLDLT码进行与或树分析,得出其中继度分布的线性优化方程。分别在无损和有损链路上计算该码的渐进性能并进行数值仿真,结果证明MLDLT码在无损和有损链路上的错误平台都比较低。MLDLT码非常适合于信源数量较多的多层中继网络。  相似文献   
63.
在数据挖掘领域普遍存在数据不平衡影响到模型预测精度的问题,同时还存在未考虑用户隐私保护的问题.生成伪造数据是一种重要的解决方法,但在以结构化数据为主的场景中,由于存在数据特征维度多且不相关等特点,生成高质量的数据存在挑战.考虑到扩散模型在图像生成等任务中被成功应用,以客户流失预测为典型应用场景,尝试将扩散模型应用到客户流失预测任务中.针对该场景数据中的数值型特征和类别型特征,通过高斯扩散模型和多项式扩散模型获得生成数据,并对模型预测效果和数据隐私保护能力进行研究和分析.在多个领域的客户流失数据上进行了大量实验,探索应用生成数据对真实数据融合重构的可能性.实验结果表明基于扩散模型可生成高质量数据,且对多种预测方法均有一定提升,可实现缓解数据不平衡问题.同时,基于扩散模型生成的数据分布更接近真实数据,具有应用于用户隐私保护的潜在价值.  相似文献   
64.
工作流过程模型理论的研究还很不成熟,在建模方法上还没有形成比较系统的理论体系,过程建模缺乏统一有效的理论基础。本文研究目前主要的几种工作流过程模型理论,并比较他们的优缺点和适用范围。得到针对工作流的具体情况结合使用多种建模理论是目前工作流过程模型建模的有效措施。  相似文献   
65.
李劲  岳昆  刘惟一 《电子学报》2013,41(4):659-665
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性.  相似文献   
66.
针对现有的酒类防伪技术所存在的缺陷,考虑到高档酒防伪识别的需求,提出了利用射频识别技术和GSM网络技术实现的高档酒防伪识别系统.本系统采用更智能化、更低功耗的单片机进行控制,通过特定的读写器对防伪识别有源标签和无源标签进行读写,通过建立的数据库信息系统,完成对产品的防伪识别实时信息的反馈,达到高档酒防伪识别的目的.  相似文献   
67.
流程比对一直是业务流程管理的一个研究热点。它是指通过比较得出两个流程的相似度或相异度。流程距离是对两个流程相异程度的描述。在WF-net的基础上,明确提出了流程距离的概念,并在业务控制流及其资源的角度上建立了流程距离测度模型,用于测量两个流程之间的距离。通过分析得出:在多个流程中,能够找到与指定流程最近或最远的流程。证明提出的流程距离测度方法是可行的。  相似文献   
68.
在实际的移动通信环境中,信道的状态复杂多变,该文针对双向中继信道的非对称性,提出采用分层调制方式的物理层网络编码方案。首先构建源节点、中继节点均采用分层(2/4-PSK)调制的双向中继通信系统模型;其次给出了中继节点的物理层网络编码解调及映射规则,推导出加性高斯白噪声下中继误比特率及端到端误比特率理论计算公式;最后仿真验证了理论分析结果。与采用传统QPSK调制技术的物理层网络编码相比,该方案利用分层调制的技术优势,确保较优信道的高速率传输,也兼顾了较差信道的传输可靠性。  相似文献   
69.
薛岗  张云春  刘笛  姚绍文 《计算机应用》2016,36(7):2016-2020
针对系统多层嵌套式结构范畴模型的动态行为描述与分析问题,提出一种基于端口自动机的行为表达方法(PAM)。该方法基于系统状态、输入和输出端口来定义对象和结构上的运算。通过证明发现:PAM在运算上具有结构保持特征,是一个函子。基于PAM,还就并行、串行和反馈等行为组合,以及应用等相关问题进行了讨论和分析,相关结论表明PAM可被应用于描述或分析具有嵌套式结构的系统动态行为。  相似文献   
70.
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号