首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   210篇
  免费   35篇
  国内免费   13篇
综合类   4篇
机械仪表   6篇
建筑科学   1篇
轻工业   1篇
石油天然气   1篇
无线电   17篇
一般工业技术   1篇
自动化技术   227篇
  2012年   1篇
  2011年   4篇
  2010年   15篇
  2009年   10篇
  2008年   16篇
  2007年   27篇
  2006年   36篇
  2005年   27篇
  2004年   38篇
  2003年   17篇
  2002年   21篇
  2001年   12篇
  2000年   19篇
  1999年   3篇
  1998年   1篇
  1997年   4篇
  1996年   2篇
  1995年   1篇
  1990年   1篇
  1989年   3篇
排序方式: 共有258条查询结果,搜索用时 15 毫秒
51.
确定候选关键字是关系数据库的理论研究和应用设计中非常重要的问题,求解候选关键字是一个NP-完全问题。文章提出了一种快速求解候选关键字的算法,该算法利用关键字本身的属性,采用特殊的剪枝策略,可大大减少非关键字的生成,并显著地降低I/O时间和CPU时间,尤其是当候选关键字的维数较小时,可以急剧降低算法的复杂度。  相似文献   
52.
利用文本挖掘实现Web智能服务   总被引:5,自引:0,他引:5  
目前网络服务个人化成为人们关注的焦点,虽然各大型网站已推出个人化主页服务,但是仍存在需要改进的问题,首先是个人化网页的自动维护,其次是用户的需求信息存在不完全性。本文通过一个具体应用-实现了Web智能服务的技术文档检索系统,提出将文本挖掘与情报检索技术相结合解决上述问题,该系统能够根据用户兴趣自动生成及维护个人化网页。  相似文献   
53.
一种基于Lotus Domino与RDBMS的异构系统集成的实现   总被引:2,自引:0,他引:2  
传统的 MIS系统大多采用 RDBMS实现 ,而 Domino/Notes已成为办公自动化开发的事实上的标准 ,如何将两者集成起来 ,成为非常现实的和重要的问题。阐述了各种集成方法 ,并详细地描述了一个集成系统实例的实现。  相似文献   
54.
稀疏规则条件下的线性插值推理研究   总被引:1,自引:0,他引:1  
模糊推理本质上就是某种插值方法.但在稀疏规则库的条件下,当输入的事实落入规则“空隙”时,采用传统的CRI方法是得不到任何推理结果的.而采用KH线性插值推理也存在着难以保证推理结果的凸性和正规性等问题.在分析了Koczy和Hirota提出的线性插值推理方法的基础上,本文提出了一个新的线性插值推理的方法,该方法能很好地保证推理结果的凸性和正规性,这为智能系统中的模糊推理提供了一个十分有用的工具.  相似文献   
55.
介绍了自行研制的panorama多数据库系统的查询优化的实现方法.提出了一种在分布式对象管理体系结构环境下的多数据库系统的动态查询优化技术.在查询优化的执行过程中.使用了基于多元线性回归模型的统计决策机制.由于多数据库的查询优化和模式集成的实现方式也有一定的关系.所以对多数据库系统的模式集成也作了一些描述。  相似文献   
56.
基于Vague集的模糊决策方法   总被引:5,自引:0,他引:5  
目前在智能领域中对Vague集的研究已越来越广泛与深入.并运用于决策问题中.为了更加有效地进行模糊决策,提出了一个基于Vague集的模糊决策方法.在这个方法中,对约束条件,从它出现的可能性和不出现的可能性以及未知是否出现的可能性三个方面去综合处理.使得决策更加准确和有效.还给出了一个实例说明这种基于Vague集的模糊决策方法.这个基于Vague集的模糊决策方法的提出,为决策系统提供了一个有用的工具.  相似文献   
57.
Vague集(值)间的距离测度   总被引:1,自引:1,他引:1  
1 引言自从Zadeh提出fuzzy集理论以来,fuzzy集理论就在不断地发展和完善,并在许多领域里得到了成功的应用。但在实际应用中我们也发现它存在一些问题,例如,fuzzy集的隶属度是一个单值,该单值既包含了支持u∈U(U为论域)的证据,也包含了反对u∈U的证据,它不可能表示其中的一个,更不可能同时表示支持和反对的证据。为此,Gau等在文中提出了vague集的概念,用一个真隶属函数t_A和一个假隶属函数f_A来描述vague集,真假隶属函数形成了隶属函  相似文献   
58.
SET中持卡人隐私保护分析及改进   总被引:1,自引:0,他引:1  
本文简单介绍了SET协议,分析了它的隐私保护,并进行了改进扩展,提出了一种能够实行假名支付的新的模型。  相似文献   
59.
抗几何攻击的数字水印技术综述   总被引:2,自引:0,他引:2  
目前,鲁棒水印技术的研究取得了很大进展,但如何抵抗几何攻击仍然是水印领域所面临的最大困难。抗几何攻击的水印研究逐渐成为研究热点之一,许多学者提出了大量不同的水印算法,大致可划分为第一代数字水印和第二代数字水印。本文主要对这两类数字水印算法进行综述和分析,总结各类方法的优缺点,并给出下一步可能的发展方向。  相似文献   
60.
分布式异常检测中隐私保持问题研究   总被引:3,自引:0,他引:3  
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两点间距离及其序号进行通讯,为了保持原始数据的隐私,随机抽取一些正常范围内的两点间距离及其序号,在加入干扰后分散在异常信息中.理论分析表明该算法既提供了现实的数据隐私又保障了算法的性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号