首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   3篇
  国内免费   2篇
综合类   2篇
机械仪表   1篇
无线电   8篇
一般工业技术   1篇
自动化技术   43篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   7篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   5篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2002年   5篇
  2001年   2篇
  2000年   4篇
排序方式: 共有55条查询结果,搜索用时 46 毫秒
1.
2.
技术的发展进步和需求的多样性,产生了大量的数据,数据背后隐含模式的发现对问题的深入研究起到关键性的作用.为了挖掘移动对象的周期运动模式,提出了一种无冗余周期模式(Non-redundant period patterns,NRPP)发现算法.为解决噪声因素的影响,在现有方法基础上,引入相似性因子,删减冗余周期模式,使挖掘出的模式精简、准确.算法为不同模式设置不同阈值,不但解决了稀有项问题和组合爆炸问题,而且也使得挖掘效率更高效.采用公开移动对象数据实验,结果表明算法能高效挖掘出移动对象的周期模式.  相似文献   
3.
4.
时态数据的多种查询操作要求数据以时间为基准成组存放,XML文档中数据的半结构化特性很好地适应了这一要求.在不考虑索引技术等查询优化方法的情况下,时态数据文件的长度是影响查询效率的关键因素之一.首先探讨了两种常用的表示时间属性的方法:属性时戳模型和元素时戳模型;提出了一种新的方法:前缀时戳模型.在3种时态XML数据模型的基础上,利用XML文档中祖先元素与子孙元素在时间区间上的相关性,消除了文档中的时间冗余信息,实验结果表明这一方法能够取得较好的压缩比.  相似文献   
5.
CIMS中的信息分类编码技术及其发展   总被引:16,自引:1,他引:16  
从CIMS对信息集成的要求出发,探讨了CIMS中的信息分类编码问题。在分析国内外一些主要分类编码系统的基础上,指出了它们的不足之处,并结合实际应用系统,提出了两个适合CIMS信息集成的分类编码系统:一个是具有分级柔性的分类编码系统模型,另一个是功能强大、基于面向对象思想构造的分类编码系统模型。最后展望了信息分类编码技术在CIMS领域的发展前景。  相似文献   
6.
用于内存数据库的Hash索引的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
电信领域已成为数据密集型行业,需要高性能的数据库系统作为支撑系统,基于磁盘的数据库系统不能满足“实时”、“近实时”访问数据库的需求,将数据库核心数据驻留在内存中,可以使用内存数据库来满足需求。Hash索引是数据库系统中广泛使用的索引技术之一,它能够快速地访问数据,易于设计和实现。该文根据内存数据库的特点,为电信网管系统的内存数据库设计并实现了Hash索引。  相似文献   
7.
袁水莲  皮德常  胥萌 《电子学报》2021,49(7):1266-1273
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射到新的发布位置,使攻击者无法获取真实轨迹数据;接着应用最优数据映射函数发布最优的轨迹位置以提高发布数据的可用性;最后利用差分隐私抵御非敏感信息推理攻击,进一步保护用户隐私.实验结果表明,本文算法既能有效保护轨迹数据中用户的隐私,也能保证数据的可用性.  相似文献   
8.
NFMDB数据库管理系统是在 RDBMS的基础上扩充而成的 ,它支持非第一范式 NF2 (Nonfirst normal form)及多媒体数据类型。首先 ,分析了集中式和分离式字典系统的特点 ,并阐述了主动 DD和被动 DD的区别 ;其次 ,讨论了 NFMDB系统为处理 NF2问题而引入的关系字典、属性字典等字典的构造 ,并给出了部分结构描述 ;然后 ,用 create语句描述了一个关于 NF2 存储模式实例 ,同时以 select语句为例讨论了用关系字典和属性字典为基础转换多维 NF2 问题为平滑关系的算法 ,所有这些操作均在关系字典和属性字典中给出了相应的存储描述 ;最后 ,探讨了以关系方式存储 DD的优点以及 DD与 DBMS的关系。由此得出以扩充 DD系统为基础处理 NF2 问题是可行的。  相似文献   
9.
经典的K-Means算法认为被分析样本的各个属性对聚类结果的贡献均匀,没有考虑不同属性特征对聚类结果可能造成的不同影响。文章提出了一种基于样本属性加权的K-Means算法。该算法利用变异系数赋权法对属性进行加权处理,通过权值反映各个属性对聚类结果的贡献的大小。实验表明,该算法在不改变时间、空间复杂度的情况下能取得更好的聚类结果。  相似文献   
10.
董玉兰  皮德常 《计算机科学》2017,44(8):124-128, 139
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号