全文获取类型
收费全文 | 55篇 |
免费 | 4篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 2篇 |
综合类 | 5篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 1篇 |
建筑科学 | 6篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
无线电 | 7篇 |
一般工业技术 | 1篇 |
原子能技术 | 3篇 |
自动化技术 | 34篇 |
出版年
2023年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 4篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 6篇 |
2010年 | 3篇 |
2009年 | 2篇 |
2008年 | 5篇 |
2007年 | 4篇 |
2006年 | 3篇 |
2005年 | 1篇 |
2003年 | 1篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有65条查询结果,搜索用时 296 毫秒
1.
2.
针对数字图书馆应用服务中的数据查询问题,提出了一种基于云计算的数据查询方法.首先,基于Random Walk方法找到查询请求的目标节点,然后,通过定义服务节点的相似节点集和等价节点集来进行二次搜索,返回具有最大评价值和最低负载的节点和数据作为所需的目标节点及数据.实验结果表明,在查询的数据质量、服务节点的负载能力以及查询的效率方法都优于传统的方法. 相似文献
3.
4.
5.
6.
为了发现在微博网络中对话题传播有巨大影响力的用户,从网络的拓扑结构出发,对微博平台上话题信息的传播进行了研究,测量了话题传播的网络拓扑结构,并利用紧密中心度和介数中心度对传播过程中参与的用户进行了影响力测量。根据测量分析结果,利用随机游走思想,将两种方法进行优化,计算出一个新的参数叫扩张比,用来评价用户在整个话题传播过程中的影响力,实验结果表明优化后的方法能够有效地发现整个网络中影响力最大的重要节点。研究结果有助于控制话题的传播过程,实现网络营销的利益最大化,以及提供研究个人影响力最大化问题新的思路。 相似文献
7.
8.
提出综合改进指标和逼近理想排序法(Technique for Order preference by Similarity to Ideal Solution,TOPSIS)的方法,实现对节点脆弱度的评估。从结构和状态两个角度,分析当前节点脆弱性评估中的不足,定义电气耦合距离重新度量节点间距,从负载率、负载均衡度和失负荷等角度定义故障影响因子,用二者改进度、凝聚度和紧密度等指标,构建综合脆弱性指标体系。用指标大小对传统信息熵进行修正,解决其中的对称性问题,得到客观权重,根据指标作用设置主观权重,将二者结合得到综合权重。最后,提出多属性决策的思想,运用灰色关联度改进的TOPSIS法,实现节点脆弱度的评估。以IEEE14节点系统为例验证了所提方法的有效性和可行性。 相似文献
9.
本文给出了较为灵活的三维变结点(8—12)无界元模型,研究了此种单元幅射边中结点的最优位置分布。本文对一有解析解的算例的分析表明:有限元和无界元的耦合使用,可较大幅度地提高精度和计算效率,并且当塑性区发展至无界元内时,计算结果仍然正确。 相似文献
10.
Takshing P. Yum 《Performance Evaluation》1984,4(4):285-295
The problem of choosing buffer allocation strategies occurs in the design of any store-and-forward computer network. A good buffer allocation strategy can reduce message blocking; and hence provide more efficient use of network storage resources. We first summarize five buffer allocation strategies and then provide algorithms for determining the minimum buffer sizes required by these strategies given that each outgoing channel must satisfy certain blocking requirements. After that, we compare them under different network conditions such as heavy or light input traffic rate, uniform or non-uniform server utilization and different blocking requirements. Guidelines on which strategy to use under different conditions are also given. 相似文献