全文获取类型
收费全文 | 274篇 |
免费 | 32篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 3篇 |
综合类 | 10篇 |
机械仪表 | 13篇 |
建筑科学 | 3篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 2篇 |
冶金工业 | 2篇 |
自动化技术 | 327篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 16篇 |
2021年 | 32篇 |
2020年 | 43篇 |
2019年 | 21篇 |
2018年 | 28篇 |
2017年 | 31篇 |
2016年 | 16篇 |
2015年 | 21篇 |
2014年 | 25篇 |
2013年 | 22篇 |
2012年 | 17篇 |
2011年 | 23篇 |
2010年 | 15篇 |
2009年 | 18篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 7篇 |
2005年 | 10篇 |
2004年 | 9篇 |
2003年 | 1篇 |
排序方式: 共有385条查询结果,搜索用时 15 毫秒
61.
杨应元 《计算机工程与科学》2011,33(3):152
目前自然语言处理系统难以正确解释部分复杂句子,其中的知识关系只能由操作者简化后再输入,如何使复杂的句子直接被计算机理解呢?本文针对这一问题而提出了自动识别关键字词的新算法。与人的大脑类似,知识处理机也可以对简化后的不完整信息(甚至缺少大多数语言处理机所必需的链接谓词)进行准确理解,而且这种理解对复杂句子要比逐字逐句地理解更为精确和快速。 相似文献
62.
目前对分布式LT码(DLT)的研究仅限于信源数量较少、且只有1层中继的情况,该文提出一种能够部署在多层中继网络上的分布式LT码,即多层分布式LT码(MLDLT)。该码将信源进行分组,将中继进行分层,通过分层后的中继群,可以将多达几十个乃至上百个信源连接到同一个接收端,从而实现众多信源通过多层中继对同一个接收终端的分布式LT码通信。通过对MLDLT码进行与或树分析,得出其中继度分布的线性优化方程。分别在无损和有损链路上计算该码的渐进性能并进行数值仿真,结果证明MLDLT码在无损和有损链路上的错误平台都比较低。MLDLT码非常适合于信源数量较多的多层中继网络。 相似文献
63.
在数据挖掘领域普遍存在数据不平衡影响到模型预测精度的问题,同时还存在未考虑用户隐私保护的问题.生成伪造数据是一种重要的解决方法,但在以结构化数据为主的场景中,由于存在数据特征维度多且不相关等特点,生成高质量的数据存在挑战.考虑到扩散模型在图像生成等任务中被成功应用,以客户流失预测为典型应用场景,尝试将扩散模型应用到客户流失预测任务中.针对该场景数据中的数值型特征和类别型特征,通过高斯扩散模型和多项式扩散模型获得生成数据,并对模型预测效果和数据隐私保护能力进行研究和分析.在多个领域的客户流失数据上进行了大量实验,探索应用生成数据对真实数据融合重构的可能性.实验结果表明基于扩散模型可生成高质量数据,且对多种预测方法均有一定提升,可实现缓解数据不平衡问题.同时,基于扩散模型生成的数据分布更接近真实数据,具有应用于用户隐私保护的潜在价值. 相似文献
64.
工作流过程模型理论的研究还很不成熟,在建模方法上还没有形成比较系统的理论体系,过程建模缺乏统一有效的理论基础。本文研究目前主要的几种工作流过程模型理论,并比较他们的优缺点和适用范围。得到针对工作流的具体情况结合使用多种建模理论是目前工作流过程模型建模的有效措施。 相似文献
65.
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性. 相似文献
66.
67.
流程比对一直是业务流程管理的一个研究热点。它是指通过比较得出两个流程的相似度或相异度。流程距离是对两个流程相异程度的描述。在WF-net的基础上,明确提出了流程距离的概念,并在业务控制流及其资源的角度上建立了流程距离测度模型,用于测量两个流程之间的距离。通过分析得出:在多个流程中,能够找到与指定流程最近或最远的流程。证明提出的流程距离测度方法是可行的。 相似文献
68.
在实际的移动通信环境中,信道的状态复杂多变,该文针对双向中继信道的非对称性,提出采用分层调制方式的物理层网络编码方案。首先构建源节点、中继节点均采用分层(2/4-PSK)调制的双向中继通信系统模型;其次给出了中继节点的物理层网络编码解调及映射规则,推导出加性高斯白噪声下中继误比特率及端到端误比特率理论计算公式;最后仿真验证了理论分析结果。与采用传统QPSK调制技术的物理层网络编码相比,该方案利用分层调制的技术优势,确保较优信道的高速率传输,也兼顾了较差信道的传输可靠性。 相似文献
69.
70.
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。 相似文献