首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136篇
  免费   19篇
  国内免费   24篇
电工技术   2篇
综合类   9篇
化学工业   1篇
金属工艺   1篇
建筑科学   1篇
矿业工程   4篇
轻工业   5篇
水利工程   1篇
石油天然气   1篇
无线电   9篇
一般工业技术   5篇
冶金工业   1篇
自动化技术   139篇
  2020年   1篇
  2019年   1篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   10篇
  2009年   21篇
  2008年   36篇
  2007年   21篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   12篇
  2002年   3篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有179条查询结果,搜索用时 58 毫秒
1.
在分析非一致性数据库一致性查询方法的基础上,结合非聚集约束条件,以关键词为元数据,利用B-树与二叉树的原理,提出一种新的针对非一致性数据库的查询方法.通过节点分组访问、分层迭代查询的方法,不仅解决非一致性数据库约束条件难写的问题,而且容易组合选择查询条件,有助于提高查询的灵活性与准确性.  相似文献   
2.
在基于单目标优化构造网络编码的基础上,提出了基于多目标优化的网络编码的构造方法。把多源组播网络划分成多个单源组播网络,各单源组播网络的组播容量互相制约,为了使各单源组播网络的组播容量达到最大,采用粒子群优化算法进行子图划分,动态求解包含各子图组播容量的Pareto解集。用户可以优先考虑某个子图的组播容量,选择相应的解向量进行线性网络编码构造。仿真测试结果表明,本方法是可行的。  相似文献   
3.
数据流中基于滑动窗口的最大频繁项集挖掘算法*   总被引:2,自引:0,他引:2  
挖掘数据流中最大频繁项集是从数据流中获得信息的一种有效手段,是数据流挖掘研究的热点之一。结合数据流的特点,提出了一种新的基于滑动窗口的最大频繁项集挖掘算法。该算法用位图来存储数据流中流动的数据;采用直接覆盖的方法存储和更新数据流上的数据;在深度优先搜索挖掘最大频繁项集时,除采用经典的剪枝策略外,还提出了与父等价原理相对应的子等价剪枝策略;最后将挖掘结果存储在索引链表中以提高超集检测效率,进一步减少挖掘最大频繁项集的时间。理论分析和实验结果证实了该算法在时间和空间上的有效性。  相似文献   
4.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
5.
针对XML数据半结构化的特点及概率查询理论,结合蚁群算法,提出添加杂交算子和更新信息素的方法,该方法不仅能动态选择数据查询方向,而且能避免无效查询,扩大数据查询范围,提高收缩效率。模拟测试证明了该方法能优化XML查询。  相似文献   
6.
基于组件技术的密码学虚拟实验室(CVL)以Java Applet实现客户端,以JavaBean的形式开发密码算法组件,利用Java反射技术实现了系统组件的动态分析,采用XML技术实现了实验组件信息的保存,结合计算机图论中的有向无环图的概念和Java线程机制,提出了一种基于有向无环图的管理线程控制机制,较好地反映了组件之间的数据依赖关系和运行管理过程.CVL实现了可视化实验流程的定制,实验流程的保存与读取以及密码算法的验证和性能分析性等功能.为科研、教学提供了一个很好的密码学实验平台,并给从事仿真系统开发的研究者提供了有力的参考模型.  相似文献   
7.
黄怀毅  杨路明 《微机发展》2008,18(6):202-205
ETL系统是构建数据仓库的关键组件。通过数据抽取、转换和装载工作,完成处理海量数据和构建数据仓库的任务。如何提高数据处理效率和增强系统稳定性是值得研究的问题。根据电信资源数据省级集中分析系统下的实际应用背景,提出了一种轻量级架构的ETL系统,该架构采取的是“化整为零”的思想,把原先核心的抽取和转换的任务部分划分到各个相应的子系统中做初步的处理,这样处理的优点在于应用中减轻了核心ETL引擎的承载负担,各个抽取任务单独进行互不依赖,提高了抽取效率。通过在具体应用环境下系统运行表明采用该架构ETL系统具良好的使用效果。  相似文献   
8.
基于非一致性关系数据库的选择连接查询技术,提出了基于非一致性数据库多个关系上的聚集查询重写方法。该聚集查询重写方法先通过查询出多关系上的一致性结果,然后进行分组聚集,返回聚集表达范围边界值。实验采用TPC-H策支持基准进行性能研究,结果表明重写查询比初始查询的执行时间要长,但还是可以接受的,因此该方法是有效的。  相似文献   
9.
随着移动通信的不断发展,移动客户数量也在不断增加,而通信行业中的竞争也日益显著。因此,过去以生产为中心、以销售产品为目的的市场战略逐渐被以客户为中心、以服务为目的的市场战略所取代。该文就移动CRM客户价值细分做出了一些探讨。  相似文献   
10.
研究现代分布式软件系统中交互实体的行为可信性问题,关注运行期意图、情景、行为和行为效应之间的关系,采用先进的统计机器学习工具分析行为踪迹规律,提出了一个新的软件行为分析与态势预测方法.针对松散聚合的交互实体间可能产生新的交互事件和行为模式的问题,本文用分层Dirichlet过程和无限隐Markov模型对被监测的交互接口数据进行聚类确定未知交互事件,用含有未知事件的序列进行行为模式的半监督学习,由管理者将其添加到规则与知识库中.在确定未知事件和行为模式时,用Beam抽样方法较其他方法(如Gibbs抽样)有更高的数据抽样和推理效率.当知识库的行为模式达到一定规模时,系统便可以无监督地对交互行为进行分析和预测.本文用HMM的Viterbi算法分析当前交互事件的最佳序列,从而确定当前交互行为的善恶,对恶意行为及时报警,对非恶意行为的后续趋势进行主动预测.通过仿真实验证实了该方法在软件行为分析与预测上具有独特的优势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号