全文获取类型
收费全文 | 33篇 |
免费 | 10篇 |
国内免费 | 53篇 |
专业分类
综合类 | 26篇 |
无线电 | 7篇 |
一般工业技术 | 1篇 |
自动化技术 | 62篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 2篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 3篇 |
2007年 | 5篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 7篇 |
2002年 | 1篇 |
2000年 | 1篇 |
1999年 | 5篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 31 毫秒
81.
82.
基于数据仓库的综合查询系统的设计和实现 总被引:5,自引:2,他引:3
在详细论述数据仓库思想、体系结构与工作原理以及相关的重要技术的基础上,给出了厂长综合查询系统的数据仓库结构和数据仓库中数据采集、数据的可视化的方法和实现示例。最后讨论了建立行之有效的决策支持系统的构想。 相似文献
84.
85.
近年来,为了应对谣言广泛传播所带来的一系列社会问题,研究者开发了许多基于深度学习的谣言检测方法。虽然这些方法通过从传播结构中学习谣言的高级表征实现了较优的检测性能,但它们都忽略了在构造传播网络时边的不确定性,导致模型的可靠性降低,出现累积误差。针对该问题,提出了边推断增强对比学习的社交媒体谣言检测模型(Edge-Inference Con-trastive Learning, EICL)。首先,EICL基于消息转发(评论)时间戳为给定消息构建传播图;然后,利用新设计的边权重调整策略进行事件传播图数据增强以捕获传播结构边的不确定性;最后,利用对比学习方法解决原数据集本身存在的稀疏性问题,提高模型泛化能力。实验结果表明,与其他基准模型相比,模型EICL在公开数据集Twitter15和Twitter16上的准确率分别提高了2.0%和3.0%,证明其可显著提升社交媒体谣言检测效果。 相似文献
86.
数据仓库研究及其在现代企业中的应用 总被引:8,自引:0,他引:8
1 数据仓库与OLAP 1.1 从数据库到数据仓库过去几十年中,数据库技术,特别是OLTP(在线事务处理)发展得较为成熟,它的根本任务就是及时地、安全地将当前事务所产生的记录保存下来。随着社会的发展,人们提出了利用现有的数据,进行分析和推理,导致了决策支持系统(DSS)的产生。随着数据量的迅速增大以及查询要求的复杂化,建立在OLTP的数据库上的DSS,暴露出许多难以克服的困难: 1)缺乏组织性。各个部门抽取的数据没有统一的时间基准,抽取算法、抽取级别也各不相同,并且可能参考了不同的外部数据。 相似文献
87.
针对军事领域中地理空间数据具有更高的敏感性、机密性的特点,对传统的基于角色的访问控制和强制访问控制结合后进行空间扩展,提出了一种基于角色的空间信息强制访问控制模型(Spatial Vector Data Role-Based Mandatory Access Control, SV_RBMAC),在RBMAC模型的形式化描述和安全性定理基础上提出了此模型运用在空间矢量数据的操作模式,满足军事环境中重要信息系统的访问控制需求,在实现细粒度访问控制的同时,保障了空间数据的安全性。经实际原型系统试验证明,具有较高的实用性。 相似文献
88.
云计算环境中,资源池节点异常模式挖掘对于快速诊断节点状态具有重要作用。针对云环境下计算资源池、存储资源池、网络资源池节点数据特征,对资源池节点状态信息进行预处理,利用关联规则算法挖掘资源池节点参数状态信息之间的关联关系,如高位—高位和低位—高位模式等。提出了一种基于限制属性连接并具有垂直数据格式的关联规则算法i-Eclat算法。i-Eclat算法通过转换资源池节点状态数据格式、建立非频繁2-项集以减少连接次数,并构建信息存储结构体来限制冗余属性连接。实验表明,所提出的方法可以有效发现云计算资源池节点之间的隐藏关系;同时,i-Eclat比经典算法计算性能更优,特别是针对较大数据集的处理。 相似文献
89.
90.
随着高等院校承担国家、军队各类基金课题和横向任务的增加,高校科研团队的建设已成为全面提高高校科研工作非常重要的一环节。文章从虚拟团队的内涵及组建方面提出了相应的管理对策,以克服高校科研力量分散的问题,完善科研协作的机制。 相似文献