首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   11篇
  国内免费   20篇
综合类   29篇
机械仪表   5篇
无线电   6篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   134篇
  2014年   1篇
  2012年   1篇
  2011年   4篇
  2010年   2篇
  2009年   9篇
  2008年   9篇
  2007年   10篇
  2006年   23篇
  2005年   43篇
  2004年   29篇
  2003年   25篇
  2002年   13篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1990年   1篇
排序方式: 共有176条查询结果,搜索用时 265 毫秒
1.
基于结构化P2P的语义查询技术   总被引:1,自引:0,他引:1  
由于P2P系统可以高效地对资源进行共享而受到关注,但现在的P2P仅支持精确查找或者通过洪泛方式进行低效率文本检索.为了解决这个问题,该文提出了一种结构化P2P环境中的文本检索系统,使用LSH函数将高维语义相关的文本向量映射相近的节点上,并解决了由此带来的负载均衡问题.实验结果显示该系统具有很好的查询准确率和负载均衡性能.  相似文献   
2.
设计了一种网络安全管理平台的系统模型 ,分析了网络安全管理平台中各安全产品的日志和数据信息的格式统一与融合问题 ,提出了解决方法并详细论述了实现过程。实验表明该方法较大地提高了系统处理网络中安全事件的效率。  相似文献   
3.
为了实现虚拟企业的业务过程管理,引入智能体,设计了一种新型工作流控制模型.该模型利用任务执行智能体的信息传递,实现分布式工作流的动态划分;利用评估工作流引擎,实现对工作流中任务前置条件的评价.任务执行智能体所实施的工作流执行与控制算法,分两个阶段评价工作流的依赖,避免了不必要的依赖评价和信息发送,从而有效完成虚拟企业的分布式工作流控制.  相似文献   
4.
协同商务环境中的主观信任模型研究   总被引:2,自引:0,他引:2  
针对开放网络环境中协同商务的动态、多域、异构等特点,提出了适用于开放式协作环境的基于云模型的主观信任评价方法,给出了基于云模型的信任更新算法.通过源实体与恶意推荐实体交互的仿真实验证明,应用该算法不仅可以有效抑制恶意实体的推荐行为,还可以激发实体的积极推荐.  相似文献   
5.
基于多Agent的多任务协作时间调度算法研究   总被引:3,自引:0,他引:3  
为了合理安排多任务合作中的时间,设计了基于多Agent通信的多任务协作时间调度算法,实现了额外代价最小化和窗口时间内完成任务最大化。其中,算法的求解过程利用了0-1背包问题的最优值和最优解;对0-1背包问题的求解利用了改进的编码和进化的遗传算法,提高了运算的准确性。多任务协作时间调度算法的应用,有效地最小化了系统的额外代价,实现了多Agent系统的优化。  相似文献   
6.
研究了Windows操作系统中网络电话软件的实时播放音频的策略。在非实时系统中,音频播放程序不能严格地被定时执行,播放缓冲区被耗尽而产生播放空隙。采用DirectSound技术,以ms为单位来控制音频的播放,并根据负载的变化动态地调整每一个话音期的门限值来减少播放空隙。实验结果表明,该算法能够以较小的时延为代价来获取平滑的播放效果。  相似文献   
7.
为了更准确地描述用户兴趣以及帮助他们得到真正感兴趣的信息,该文提出了一种优化加权用户兴趣进行过滤的方法。基于用户提出的过滤关键词的顺序赋予各关键词不同的权重,利用粗糙集理论对该用户兴趣进行同义优化回归过滤,得到用户所需要的信息。实验表明该方法可提高信息过滤的准确率。  相似文献   
8.
无线传感器网络的数据汇聚机制   总被引:2,自引:0,他引:2  
针方法是首先将传感区域内部的所有传感器节点采集的数据都传送对传感器网络的特点,提出了一种最小传输成本生成树的数据汇聚机制。具体实现给传感区域内离汇聚点最近的节点,经过数据汇聚后,将汇聚的数据通过最短路径传递给汇聚点。仿真结果显示最小传输代价生成树的数据拒聚能够减少数据传输量50%-80%,并具有较小的传输时延。  相似文献   
9.
基于SNORT的入侵规则动态排序方法研究   总被引:1,自引:0,他引:1  
提出了一个实时的动态调整入侵规则的方法。该方法让入侵检测系统的规则在表头与功能选项的关联条件下,执行自动排序,使之能在一定的时间排序出最佳的规则读取顺序,以在最短的时间内检测出入侵行为,提升检测效能。实验证明该方法可行有效,具有较高的实用价值。  相似文献   
10.
信息安全中的变形关键词的识别   总被引:1,自引:0,他引:1       下载免费PDF全文
李钝  曹元大  万月亮 《计算机工程》2007,33(21):155-156
互联网中的不法分子为了逃避安全过滤,将不良信息中的文本进行变形,并在在网络中散布。为了识别和过滤这些不良文本,该文分析了其变形的特征,根据词同现和字符编码规则的不同对文本进行预处理,从文本中抽出包含有变形特征的有害词串。针对这些有害词串中各字符相邻、有序频繁出现的特点,提出采用基于关联规则自学习算法提取具有安全特色的关键词。实验表明,该方法可以改善传统方法在安全过滤过程中无法识别变形关键词的现状,对主题过滤提供补充,提高基于内容的安全过滤的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号