全文获取类型
收费全文 | 147篇 |
免费 | 23篇 |
国内免费 | 25篇 |
专业分类
电工技术 | 4篇 |
综合类 | 16篇 |
金属工艺 | 4篇 |
机械仪表 | 5篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 4篇 |
无线电 | 39篇 |
一般工业技术 | 9篇 |
自动化技术 | 108篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 17篇 |
2008年 | 12篇 |
2007年 | 10篇 |
2006年 | 7篇 |
2005年 | 8篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1997年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有195条查询结果,搜索用时 15 毫秒
1.
为合理计算水工钢闸门主梁模糊失效概率,分别将主梁相对变形当作一个随机变量及三个变量的组合,采用积分法、当量随机化方法及蒙特卡罗法进行了计算。当相对变形为一个随机量时,采用积分法及当量随机化方法计算,两者的差别在于积分法用隶属函数描述模糊限值,当量随机化方法是将模糊限值当量作为一个随机量。当相对变形看作三个变量的组合时采用蒙特卡罗法进行计算,该方法考虑了三个变量的分布特性,更符合实际情况,模糊限值也用随机量表示。计算表明,积分法与当量随机化方法结果相近,验证了当量随机化方法的精度;蒙特卡罗法结果与相对变形服从正态分布时、用当量随机化方法计算的结果接近,故主梁相对变形服从正态分布更为合理。三种计算方法中,当量随机化方法计算失效概率相较于其它方法有计算过程简便,效率高的优点。 相似文献
2.
基于调查数量特征的敏感性问题的随机变量乘法模型提出了一种改进模型,该模型比随机变量乘法模型有着更高的精度.由此,将此改进模型推广到最优分配下的分层抽样情形,在总体适合分层时,能提高总体估计量的估计精度;另外,由于在不同层中可以使用不同的随机化装置,这在实际的调查操作中有着更强的可行性. 相似文献
3.
4.
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一.但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏.介绍了一种利用主成分分析(Principal Component Analysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据. 相似文献
5.
6.
聚类分析是应用最为广泛的数学方法之一,但又被认为是数学上不严格的一类方法。主要原因在于聚类过程及其结果没有统计学标准。本文建立了具有随机化统计检验的聚类分析算法,用于对若干个样品进行有显著性标记的聚类分析。该算法由三部分组成:距离测度计算、随机化检验和系统聚类。在该算法中,有14种距离测度、三种系统聚类方方法及指标加权与否可供选择。样品之间的距离定义为:1-随机化检验的P检验值;两类间的距离若满足P检验标准则合并为同一类是统计上显著的、可接受的,否则就是不显著的、不可接受的。算法的特点是:用随机化方法进行差异显著性检验,使得对多种距离测度可进行严格的统计检验,随机化检验不需统计前提和假设,适用于各种统计问问题;用于差异显著性检验的随机化方法需要随机化数值为正整数值,适用范围过窄,用数值同步移位和平移方法可使之适用于实数域。算法用Java语言网络化实现,包含六个类和一个HTFML文件。可通过网络在多种Java兼容的浏览器上实现算法共享。根据水稻田无脊椎动物多样性的调查数据,本文对该算法进行了对比分析,并讨论了选择距离测度的一些原则和进一步研究的途径等问题。 相似文献
7.
8.
基于相同保护度的随机化装置效率比较 总被引:2,自引:0,他引:2
早期关于不同随机化策略之间的效率比较的文献大多数只考虑估计量方差的大小却忽略了不同策略对个体隐私保护的差异。这就使得原有的一些效率比较是基于对个体不同保护度的不公平比较。本文在相同的保护度下,精确比较了已有的五种随机化策略,得到的结果表明:这些早期的随机化策略没有一种是无条件一致最优的。 相似文献
9.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻... 相似文献
10.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate
buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards
and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution.
To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking
concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate
that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently. 相似文献