首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   124篇
  国内免费   10篇
  完全免费   28篇
  自动化技术   162篇
  2016年   5篇
  2015年   2篇
  2014年   8篇
  2013年   7篇
  2012年   17篇
  2011年   21篇
  2010年   25篇
  2009年   10篇
  2008年   15篇
  2007年   18篇
  2006年   14篇
  2005年   8篇
  2004年   6篇
  2003年   4篇
  2001年   1篇
  2000年   1篇
排序方式: 共有162条查询结果,搜索用时 46 毫秒
1.
社会网络分析是数据挖掘的新热点。文中综述了社会网络分析研究动态,介绍了作者近期在社会网络挖掘方面的三项探索,包括:(a)虚拟社团的结构挖掘,讨论了初始社团生成、权重计算,社团树生成和社团结构挖掘算法。(b) 基于六度分割和最短路径社团核心成员挖掘,讨论了计算节点间的最短路径,根据六度分割定理的剪枝,基于SPLINE算法和中心度挖掘犯罪子团伙中的核心的技术。(c)基于用户属性的通信行为挖掘,讨论了用户个性和通信行为关系的量化描述,采用911事件解密数据来建立社会网络,用于模拟恐怖分子间邮件的收发。  相似文献
2.
钢铁企业生产过程动态成本控制模式研究   总被引:7,自引:3,他引:4  
分析了钢铁企业生产成本控制的特点,研究了基于ERP/MES/PCS的成本控制结构及相应的成本控制模式,通过将经济指标与技术指标和操作过程的有机结合,建立指标间对应关系,使经济指标转化为生产现场可控制的工艺参数,从而实现成本控制的动态性和可操作性。通过实例说明了如何将经济指标、技术指标及操作标准相联系,并提出了生产技术指标分解、生产指标优化设定的成本控制方式。模式的提出为实现钢铁企业生产成本控制提供了一种可行的解决方案和途径。  相似文献
3.
一种从XML建立关系数据库的模式映射方法   总被引:6,自引:0,他引:6  
XML是互联网上数据传输和数据表示的标准格式。为解决XML存储的缺陷,需要研究基于关系数据库的XML存储。文中首先介绍了建立关系数据库模式的几种常用方法,然后通过一个实例分析提出改进的映射模式方法,并给出实现该方法的算法。按照改进方法建立的关系数据库,结构紧凑,SQL查询效率较高。从建立关系模式到存储XML数据,整个过程自动完成,工作量大大减少。该方法解决了XML的关系存储中的关键问题。  相似文献
4.
无线网络编码综述   总被引:6,自引:0,他引:6       下载免费PDF全文
网络编码是近年来通信领域的重大突破,其基本思想是网络节点不仅参与数据转发,还参与数据处理,这样可以大幅提高网络性能。本文关注网络编码在无线网络环境中的研究与应用,在评述了网络编码在无线自组织网络、无线传感器网络和无线网状网三种无线网络类型上的最新研究进展之后,对其发展趋势进行展望。  相似文献
5.
交互式流媒体代理缓存   总被引:5,自引:1,他引:4  
基于代理的流媒体应用中通常假设用户总是从媒体内容的起始部分请求播放.然而,在交互式场景下用户的焦点可能是媒体内容的任意部分.针对交互式流媒体应用,提出了一种基于分段的流行度敏锐(popularitywise)缓存算法,适用于缓存任意媒体内容流行度分布下的热点部分.仿真结果表明,现有的分段缓存算法的性能随着用户交互强度的增加而显著下降,而流行度敏锐算法在不同的用户请求模式和交互强度下都可以提供较低的用户响应时延和链路占用带宽.  相似文献
6.
软件加壳与脱壳技术的实现   总被引:5,自引:0,他引:5  
本文介绍了软件加壳与脱壳的原理,并用Delphi6.0实现了文件加壳与脱壳程序以及自解压脱壳程序.文中根据该原理对加壳与脱壳的编程思路作了概括和分析,并给出了加壳与脱壳两个关键模块的实现代码.  相似文献
7.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心   总被引:5,自引:0,他引:5  
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权重的新方法,借助符合用户个性特征的正态分布模型模拟真实的邮件通信行为.为了挖掘犯罪网络的核心成员,提出了一种基于社会网络分析挖掘犯罪组织核心成员的算法CNKM(Crime Network Key Membermining),并利用时间序列分析方法对邮件的收发规律进行深入分析,发现异常通信事件.实验证明了该文提出的仿真邮件分析系统的有效性和实用性,模拟邮件通信的平均误差小于10%,并验证了CNKM算法的有效性.  相似文献
8.
一种基于RBAC的实现动态权限管理的方法   总被引:4,自引:0,他引:4  
李仲  杨宗凯  刘威 《微机发展》2006,16(10):1-4
针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web文件头部做适当扩展后,该方法可以适应大部分B/S结构的Web系统。  相似文献
9.
基于神经网络的动态成本分析   总被引:4,自引:0,他引:4  
刘威  张陶红  柴天佑 《信息与控制》2004,33(2):181-184,196
建立了一个神经网络成本分析模型,采用模糊聚类算法自动确定网络隐含层节点数,并将成本因素分析算法编制成软件,用于分析影响成本的技术经济指标变动趋势.在对影响某钢铁公司选矿厂综合铁精矿成本因素分析的应用中,取得了较好的效果.  相似文献
10.
一种灵活的RFID事件规则管理框架*   总被引:4,自引:0,他引:4       下载免费PDF全文
射频识别(Radio Frequency Identification,RFID)技术的快速发展,使RFID中间件已经成为业界关注的焦点。初步探讨了RFID中间件中事件规则管理的内容,并提出一种灵活的RFID事件规则管理框架,全面介绍了RFID事件编码、模式过滤、目标事件识别以及业务规则定义四个环节的内容,重点阐述了一种基于XML语言的业务规则定义方法及其执行引擎的底层实现,从而为构建更加具有个性化和扩展能力的RFID应用奠定了基础。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号