全文获取类型
收费全文 | 64篇 |
免费 | 3篇 |
国内免费 | 13篇 |
专业分类
综合类 | 4篇 |
能源动力 | 1篇 |
无线电 | 9篇 |
自动化技术 | 66篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 3篇 |
2007年 | 4篇 |
2006年 | 1篇 |
2005年 | 8篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 7篇 |
2001年 | 5篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有80条查询结果,搜索用时 15 毫秒
2.
网格资源管理系统模型研究 总被引:10,自引:3,他引:7
网格资源管理系统是网格计算系统的重要组成部分。文章分析了网格资源管理系统的功能需求,具体论述了该模型的原型系统,最后介绍了相关研究工作。 相似文献
3.
针对计算机专业学生的工程实践能力和系统思维能力培养的需要,设计了一套计算机硬件系统实验体系,构建了"电子系统设计专题实验"和"计算机组织与结构专题实验"的实验内容和实验装置。通过计算机专业的三届500余人的实际使用和反馈调查,表明该实验体系和内容可以有效提升学生的系统思维能力和工程实践能力。 相似文献
4.
贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一种基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法(CMI-PK2算法),该算法首先利用条件互信息生成有效的节点次序作为K2算法的输入,然后利用概率突跳机制改进K2算法的搜索过程来提高算法的全局寻优能力,学习较为理想的网络结构。在两个基准网络Asia和Alarm上进行了实验验证,结果表明CMI-PK2算法具有更高的分类精度和数据拟合程度。 相似文献
5.
物联网技术专业课程体系探索 总被引:9,自引:2,他引:7
论述物联网专业设置的必要性和可行性,探讨物联网技术专业的人才培养目标,研究物联网技术专业的课程体系结构,以期研究工作有助于为即将开设该专业的学校提供参考。 相似文献
6.
可信网络中基于多维决策属性的信任量化模型 总被引:19,自引:0,他引:19
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势. 相似文献
7.
基于行为监控的自适应动态信任度测模型 总被引:9,自引:0,他引:9
大规模分布式系统中的动态信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确的定量表示和预测.将粗糙集理论和信息熵理论结合起来,应用于开放环境下动态构建基于行为数据监控与分析的信任关系度测(度量与预测)模型.该方法直接从分析传感器监测到的动态数据入手,针对影响信任的多个度测指标进行自适应的数据挖掘与知识发现,从而改变了传统的信任关系建模思路,跳出了传统信任关系建模过程中各种主观假设的束缚,并克服了传统模型对多维数据处理能力不足的问题.实验结果表明,与已有模型相比,新模型能够快速准确地实现开放分布式环境下实体的可信性判别,而且具有良好的行为数据规模的扩展能力. 相似文献
8.
深度学习应用技术研究 总被引:2,自引:0,他引:2
本文针对深度学习应用技术进行了研究性综述。详细阐述了RBM(Restricted Boltzmann Machine)逐层预训练后再用BP(back-propagation)微调的深度学习贪婪层训练方法,对比分析了BP算法中三种梯度下降的方式,建议在线学习系统,采用随机梯度下降,静态离线学习系统采用随机小批量梯度下降;归纳总结了深度学习深层结构特征,并推荐了目前最受欢迎的5层深度网络结构设计方法。分析了前馈神经网络非线性激活函数的必要性及常用的激活函数优点,并推荐ReLU (rectified linear units)激活函数。最后简要概括了深度CNNs(Convolutional Neural Networks), 深度RNNs(recurrent neural networks), LSTM(long short-termmemory networks)等新型深度网络的特点及应用场景,并归纳总结了当前深度学习可能的发展方向。 相似文献
9.
元计算系统(metasystem)是可以作为虚拟的整体而使用的地理上分散的异构计算资源,这些资源包括通过高速网络连接的异构计算机、数据库、科学仪器、文件和超计算系统等。元计算系统在硬件和软件等方面均有异构特性,适合具有不同内在并行性的复杂应用的执行。现存的绝大多数并行系统都是同构的,不具有这一优势。因此,研究异构的并行系统很有现实意义。国外在元计算系统方面开展了实质性的研究工作,美国的研究领先于其它国家。十年前开始预研,1992年正式提出概念设计,现在元计算已经成长为高性能计算的一个新的研究热点,并有不同设计目标的原型或实验系统产生。而在国内,元计算的研究处于初研阶段,和国外相比还有较大差距,还无可用的系统问世。1 元计算的研究背景和意义 相似文献
10.
为确保对等网络节点交互的安全性,提出一种基于交易节点分类管理的网络安全模型。将失败的交易分为严重失败与一般不满意进行分类统计,以便更准确及时地检测恶意节点。在节点的直接交易过程中,根据交易历史记录,使用支持向量机分类器将网络中的节点划分为可信任节点、陌生节点和恶意节点,分别建立可信任节点列表与恶意节点列表,限制恶意节点的交易及反馈推荐行为。在反馈推荐意见统计表的基础上,利用Bayesian分类器对被评价节点进行分类,根据不同的可信度将可信任节点和陌生节点的反馈意见进行综合,再通过Bayesian估计调整节点的可信度。实验结果表明,与已有的安全模型相比,该模型对恶意行为具有更高的检测率,且交易成功率更高。 相似文献