首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   5篇
  国内免费   18篇
综合类   21篇
机械仪表   5篇
建筑科学   2篇
无线电   6篇
自动化技术   50篇
  2014年   2篇
  2013年   4篇
  2012年   7篇
  2011年   5篇
  2010年   8篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   9篇
  2004年   5篇
  2003年   8篇
  2002年   6篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1995年   1篇
  1991年   2篇
  1990年   3篇
排序方式: 共有84条查询结果,搜索用时 15 毫秒
1.
推荐系统是电子商务系统中最重要的技术之一,用户相似性度量方法是影响推荐算法准确率高低的关键因素。针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于群体兴趣偏好度的协同过滤推荐算法,根据群体兴趣偏好度来预测用户对未评分项目的评分,在此基础上再采用传统的相似性度量方法计算目标用户的最近邻居。实验结果表明,该算法可以有效解决用户评分数据极端稀疏情况下传统相似性度量方法存在的问题,显著提高推荐系统的推荐质量。  相似文献   
2.
本文以 Sun GKS 和 ULTRIX GKS 为例,讨论了图形核心系统 GKS 的标准性无关部份的若干限制,同时介绍了一个浙江大学研制的通用图形核心系统 ZD—GKS。该系统除了具备 GKS 标准的功能之外,一个主要的特点是允许在多种不同设备和工作站上运行,并能方便地连接新类型设备。文章简述了多设备通用 GKS 实现的有关技术以及相应的环境。  相似文献   
3.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
4.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   
5.
校园非接触式公话系统的研究与实现   总被引:1,自引:0,他引:1  
就如何开拓非接触式公话在校园内的应用、延长校园公话业务的生命周期进行深入具体的研究与分析。结合工程实践经验,利用现有的智能网公话平台和成熟的IC卡及RFID技术,设计了校园非接触式公话系统,革新了校园公话的拨打方式,实现了校园公话与校园“一卡通”系统的无缝整合,达到了一卡多用。经过实践推广,试点学校话务量与话务收入同比增长都有大幅提高,同时使得广大学生用户对校园公话有了更为具体生动的认识,并对其重新培养起使用习惯,充分证明非接触式校园公话系统的有效性和良好推广前景。  相似文献   
6.
绍兴轻纺区域网络化制造系统研究   总被引:2,自引:0,他引:2  
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于Web Service的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心作为应用服务提供商负责维护和运营网络化制造系统,并采用一个三级用户访问控制模型管理各企业用户对系统的访问和使用。最后,在充分考虑系统可扩展性和安全性的基础上,给出了该系统的物理结构方案。按照该方案设计的网络化制造系统已经在绍兴轻纺区域的一些企业投入运行,对整个轻纺区域及其他区域的发展都起到了很好的指导和示范作用。  相似文献   
7.
研究人员已经致力于组合事务的恢复问题研究,但是大多数成果集中通过向后恢复来维持事务的一致性,补偿是向后恢复通常使用的一种手段,但是向后恢复的最大缺陷就是导致代价相当高,且向后恢复策略不能完全满足各种不同恢复需求。提出一种基于失败类型的恢复算法(包括向前、向后和替代恢复),其是一种基于扩展Petri网的形式化建模方法,为实现松弛ACID属性,引入状态托肯、数据托肯和QoS托肯,增加失败变迁和补偿变迁。失败发生时,动态计算终止依赖点TDP和补偿集,依据任务之间的控制流、数据流、时序、状态和行为依赖,获取任务的失败类型,选择合适的恢复策略,构造一个支持无缝添加/删除失败恢复的可执行模型。  相似文献   
8.
依据信任的认知特征,分析了信任2个维度对角色信任的不同贡献,给出了服务信任和推荐信任的定义和量化公式.在信任网络中,分析了信任预测的3种情况及其社会网络特征,以代理的服务信誉为核心,设计了具有直接信任和传递信任的不同信任预测方案.设计方案中综合考虑了交互次数、交互时间、角色信誉、服务信任和推荐信任对信任预测的影响.最后的实验验证了角色信任的量化差异以及信任预测方法的有效性.  相似文献   
9.
以OOEDB为核心的集成化CAD/CAPP/CAM 系统GS-ICCC的设计与实现   总被引:7,自引:0,他引:7  
GS-ICCC是一个以自行研制开发的面向对象工程数据库管理系统OSCAR为核心的集成化CAD/CAPP/CAM系统,它的主要特点是按照STEP标准在全局产品数据模型基础上实现CAD,CAPP,CAM的信息集成,本文围绕着这一原则介绍了GS-ICCC的系统总体结构,OSCAR功能组织,全局产品数据建模框架以系统集成的设计与实现。  相似文献   
10.
基于PtoP技术的网络教学辅助系统的设计   总被引:1,自引:0,他引:1  
介绍目前网络教学方式优缺点,提出了基于PtoP技术的网络教学辅助系统的设计及实现。这方案充分利用了PtoP技术高效、便捷的分布式共享的优点,在兼容保留目前网络教学模式的基础上赋予每个客户端更多的自由和功能,从而实现高效率、低成本的网络教学模式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号