首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   4篇
  国内免费   10篇
综合类   4篇
机械仪表   1篇
无线电   7篇
一般工业技术   1篇
自动化技术   38篇
  2024年   2篇
  2023年   3篇
  2022年   1篇
  2018年   1篇
  2017年   2篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   2篇
  2010年   2篇
  2009年   8篇
  2008年   5篇
  2007年   1篇
  2006年   2篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2001年   1篇
  1999年   2篇
  1998年   1篇
  1995年   2篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
基于蓝牙技术组网方便、对工业现场环境适应能力强的主要优点,探讨了利用蓝牙无线网络监控垃圾发电产生的有害烟尘的方法。结合垃圾焚烧发电产生的废气物的特点,介绍了无线监控网络的优势,给出了网络的拓扑结构以及智能传感器网络的设计方法,并且详细介绍了以单片机为核心的系统硬件组成以及软件开发平台和软件实现的关键步骤,提出了对垃圾焚烧发电厂产生的有害物质进行监控的新方法。该系统的成功运行,提高了监控效率,减轻了工作量,具有较高的实用价值。  相似文献   
2.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。  相似文献   
3.
基于遗传算法回归分析技术研究   总被引:1,自引:0,他引:1  
该文将各种回归分析的数学模型综合在以泰勒公式为基础的同一模型下,采用遗传算法确定回归方程的系数,提出了一种确定回归方程系数的方法。遗传算法应用于回归分析技术将大大减少回归分析中人工干预程度。  相似文献   
4.
Oracle 10g数据库系统性能优化与调整   总被引:7,自引:3,他引:4  
Oracle数据库是当前应用最广泛的大型关系数据库之一,其性能直接关系到整个应用系统的运行效率.介绍了Oracle 10g数据库系统性能优化与调整的原则、影响系统性能的因素,讨论了数据库配置优化问题,包括SGA、PGA的优化、磁盘I/O优化以及磁盘碎片的调整等问题,最后介绍了Oracle 10g提供的几种用于系统性能优化与调整的工具.  相似文献   
5.
张永  温涛  郭权  李凤坤 《通信学报》2012,(10):100-109
针对Guo等人基于排列的多对称多项式方案提出一种攻击方法,证明其方案未能突破容忍门限,并不能抵御大规模节点俘获攻击。通过引入全同态加密提出一种对偶密钥建立方案,使共享密钥计算过程在加密状态下完成,.阻止了敌手获得与多项式有关的信息,成功应对了大规模节点俘获攻击。提出一种全同态加密体制的间接实现方法,降低了方案的存储及计算复杂度。分析及实验表明本方案的存储、计算和通信开销完全满足无线传感器网络的要求。  相似文献   
6.
基于句法结构特征分析及分类技术的答案提取算法   总被引:1,自引:0,他引:1  
由于中文自然语言处理的特点和困难以及相应的语言处理基础资源的相对缺乏,使得国外一些成熟技术和研究成果不能直接应用到中文问答系统中.为此,针对中文事实型问答系统,提出一种新的基于句法结构特征分析及分类技术的答案提取算法,该方法将答案提取问题看成是候选答案的分类问题,即将候选答案分类为正确和错误两类.首先,该方法根据与问题类型所对应的候选答案的类型信息,从文本片断中提取出候选答案及其在句子中的简单特征和句法结构特征;然后利用这些特征训练分类器;最后用训练得到的分类器判别候选答案是否为正确答案.针对中文事实性问题,该方法与目前典型的基于模式匹配的中文答案提取算法相比,准确率提升6.2%,MRR提升9.7%.  相似文献   
7.
针对深度神经网络容易遭到对抗样本攻击导致其分类错误的问题,提出一种基于自适应像素去噪的对抗攻击防御方法。通过基于前向导数的重要性计算方法获得像素重要性分数,根据像素重要性分数对多种对抗攻击进行鲁棒性分析,将其分为鲁棒或非鲁棒攻击,制定针对不同对抗攻击的降噪策略;按照降噪策略分别对重要性分数不同的图像像素进行自适应形态学降噪获得像素去噪图像;使用像素重要性分数、像素去噪图像等信息训练自适应像素去噪模型学习上述去噪过程,进行对抗防御。实验结果表明,该防御能在多个数据集与模型上快速且有效地防御各种对抗攻击,确保原始样本的精确分类。  相似文献   
8.
于海  王莹  徐美秋  杨博  许畅  朱志良 《软件学报》2023,34(11):5282-5311
在软件开发过程中,软件库可以减少开发时间和节约成本而被广泛使用,因此现代软件项目包含多种不同来源的代码而使得系统具有更高的复杂性和多样性.软件库在使用的过程中常常伴随着各种风险,如低质量或安全漏洞,从而严重影响软件项目的质量.通过分析与软件库的耦合强度,来量化由软件库的依赖关系而引入客户代码的复杂性和多样性.首先,根据客户代码与软件库之间方法的调用关系建立软件边界图模型,区分开客户代码和软件库的代码边界;进而基于此提出一套软件库依赖图谱的复杂性度量指标RMS,用以量化不同来源软件之间的耦合强度.在实验过程中,挖掘Apache开源社区中10个流行软件所有历史版本数据,最终收集到7 857个真实项目间依赖缺陷问题.在上述真实数据基础上,结合所提出的复杂性度量指标RMS,利用假设验证方法开展实证调查研究来探讨:H1:风险因子更高的边界节点是否更容易引入更多数量的项目间依赖缺陷; H2:风险因子更高的边界节点会是否更容易引入严重等级高的项目间依赖缺陷; H3:RMS度量指标数值多大程度地影响了引入项目间依赖缺陷数量和严重等级.实验结果表明,根据RMS度量指标评估,与软件库耦合度更高的边界节点容...  相似文献   
9.
构造了由对象、代理和智能代理组成的基于Z的智能代理框架结构,并利用该框架规范了AB(AlteringBit)协议系统,从而证明了基于Z的智能代理框架结构具有有限状态机(FSM)和时序逻辑(TL)的全部优点,并弥补了两者在协议模型表示上的不足,是一种具有较强描述能力的、严密的模型形式化工具。  相似文献   
10.
在“人-机-物”三元融合、泛在计算的时代蓝海下, “开放多变”“需求多样”和“场景复杂”的软件部署和运行环境对开源软件库生态的治理技术提出了更多需求和更高期望. 为进一步推动构建可信软件供应链生态, 围绕泛在计算模式、打造自主可控的技术体系, 聚焦于开源软件库管理生态, 收集近20多年来(2001–2023)发表于软件工程领域较高影响力的学术期刊和会议的348篇论文, 对开源软件库生态治理技术的研究工作进行梳理. 讨论开源软件库生态的建模与分析、演化与维护、质量保证和管理等方面的工作, 总结研究现状、问题、挑战与趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号