首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   2篇
  国内免费   6篇
机械仪表   1篇
建筑科学   5篇
无线电   6篇
一般工业技术   1篇
冶金工业   2篇
原子能技术   14篇
自动化技术   13篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2002年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
B/S模式下OA系统的权限控制设计与实现   总被引:15,自引:0,他引:15  
通过分析现有权限控制模型,结合B/S模式的特征,论文提出了改进的权限控制模型,与在OA系统中的具体实现方法。  相似文献   
2.
Web Services技术应用与探讨   总被引:13,自引:0,他引:13  
Web Services是一种使程序的功能通过网络与其他服务交互的一种机制。文中,分析了何时利用Web Services、Web Services在系统中扮演的角色、以及Web Services设计注意事项,并通过一个网络学院的实例对这些内容进行了详细的探讨。  相似文献   
3.
本文主要讲述了嫦娥一号卫星(CE-1)X射线谱仪(LOXIA)的性能模拟.包括,探测效率的模拟;探测器能谱响应的模拟;角度响应的模拟三个方面,并对模拟结果进行分析,为谱仪的研制提供了参考.  相似文献   
4.
文章通过对Ottosen本构模型、Levy-Mises及Prandtl-Reuss塑性理论、Rice-Hill等大变形弹塑性理论以及二阶材料的研究,认为所有的变形均为非线性变形,不存在所谓的弹性变形,即常用的弹性变形仅为我们的假设而已。因此文章假定混凝土和钢的应力-应变曲线为三次函数曲线,同时也假定框架梁柱的变形曲线也为三次函数曲线,根据最小势能原理就得到了框架非线性转角位移方程。  相似文献   
5.
近年来兴起的能量过滤电子显微学是电子显微学中的一个非常突出和活跃的领域。元素分布成像则是能量过滤电子显微学的一个重要应用,它利用对应于某一特定元素内壳层电离能的非弹性散射电子成像,可以在较短的时间内和较大的面积内给出具有高空间分辨率的二维元素分布图。...  相似文献   
6.
网络欺凌在社交媒体平台的日益泛滥引起了研究者的广泛关注,社会科学和计算机科学研究者从不同的角度对该问题进行了研究与探讨.为梳理这些研究,本论文对社会科学领域和计算机领域在网络欺凌方面的研究进行了调查分析.首先概述了网络欺凌的基本研究内容和网络欺凌特征,重点讨论了各种用于网络欺凌检测的机器学习方法,包括基于监督学习、基于弱监督学习、基于预设规则和深度学习算法,随后总结了12个现有的网络欺凌检测数据集和常用的检测性能评价指标,最后对基于异构信息网络、融合多种辅助信息和结合心理学特征的欺凌检测方法等进行了展望.  相似文献   
7.
基于双层采样主动学习的社交网络虚假用户检测方法   总被引:1,自引:0,他引:1  
社交网络的飞速发展给用户带来了便捷,但是社交网络开放性的特点使得其容易受到虚假用户的影响.虚假用户借用社交网络传播虚假信息达到自身的目的,这种行为严重影响着社交网络的安全性和稳定性.目前社交网络虚假用户的检测方法主要通过用户的行为、文本和网络关系等特征对用户进行分类,由于人工标注用户数据需要的代价较大,导致分类器能够使用的标签样本不足.为解决此问题,本文提出一种基于双层采样主动学习的社交网络虚假用户检测方法,该方法使用样本不确定性、代表性和多样性3个指标评估未标记样本的价值,并使用排序和聚类相结合的双层采样算法对未标记样本进行筛选,选出最有价值的样本给专家标注,用于对分类模型的训练.在Twitter、Apontador和Youtube数据集上的实验说明本文所提方法在标签样本数量不足的情况下,只使用少量有标签样本就可以达到与有监督学习接近的检测效果;并且,对比其他主动学习方法,本文方法具有更高的准确率和召回率,需要的标签样本数量更少.  相似文献   
8.
一种基于流行度分类特征的托攻击检测算法   总被引:3,自引:0,他引:3  
基于协同过滤的推荐系统容易受到托攻击的危害, 如何检测托攻击成为推荐系统可靠性的关键. 针对现有托攻击检测手段使用基于评分的分类特征易受混淆技术干扰的局限, 本文从用户选择评分项目方式入手, 分析由此造成的用户概貌中已评分项目的流行度分布情况的不同, 提出用于区分正常用户与虚假用户基于流行度的分类特征, 进而得到基于流行度的托攻击检测算法. 实验表明该算法在托攻击检测中具有更强的检测性能与抗干扰性.  相似文献   
9.
随着互联网的迅速发展及网络社会媒体中用户的增加,通过社会媒体发布和传播信息的真实性和质量受到 日益广泛的关注.目前大部分公众已习惯从社会媒体平台与互联网获取新闻,甚至是获取受到高度关注的话题(如新冠病毒感染症状)的信息.鉴于网络信息生态系统非常嘈杂,充斥着错误和虚假信息并经常受到恶意媒介的污染,从中识别真实的信息成为一项艰巨任务.对此,研究者们已开始致力于虚假信息检测和减缓虚假信息传播影响方面的工作.讨论了网络信息生态系统中的虚假信息问题,特别是随着新冠病毒大爆发而来的"信息疫情".随后,简述了虚假信息检测方法,分析了减缓虚假信息影响的方法,并探讨了虚假信息研究中的固有挑战.最后从跨学科角度阐述了检测和减缓虚假信息影响的方法和未来研究展望.  相似文献   
10.
高旻  李华  吴中福 《计算机科学》2009,36(12):167-170
提出基拳Petri网(EPN)的资源组合方法,用于对学习资源和组合流程进行建模和分析.首先对基于Petri网的组合方法进行综述,这些方法推动了资源组合的发展,但其所描述的资源及变迁规则不适合学习资源.为此提出了基于EPN的资源组合,以解决这一问题.改进EPN的变迁规则,把学习资源封装为Web服务,使用改进后的模型对服务进行建模,然后提出组合算法根据已知条件和变迁规则组合学习资源.最后,给出学习资源组合的实例验证方法的可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号