首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   675篇
  免费   99篇
  国内免费   157篇
综合类   62篇
化学工业   3篇
机械仪表   13篇
建筑科学   32篇
矿业工程   153篇
水利工程   18篇
石油天然气   85篇
无线电   20篇
一般工业技术   152篇
冶金工业   7篇
原子能技术   4篇
自动化技术   382篇
  2023年   2篇
  2021年   19篇
  2020年   95篇
  2019年   48篇
  2018年   85篇
  2017年   115篇
  2016年   105篇
  2015年   71篇
  2014年   167篇
  2013年   123篇
  2012年   22篇
  2011年   1篇
  2010年   26篇
  2008年   10篇
  2004年   5篇
  2003年   11篇
  2002年   3篇
  2001年   2篇
  1999年   19篇
  1998年   1篇
  1989年   1篇
排序方式: 共有931条查询结果,搜索用时 15 毫秒
101.
在SDN体系架构中把网络控制功能从网络设备(交换机/路由器)里分离出来,集中到中心节点控制器上,交换机只负责数据平面的功能(通过流表进行数据转发)。在大规模的数据中心网络中,路由/流表的计算和分发完全由中心控制器完成,控制器成为网络的性能瓶颈和脆弱点。为了解决上述问题,本文提出半集中式SDN路由技术,其主要思想是每个交换机节点不需要控制器的参与,可以自主构建一个基础流表,基于基础流表,交换机可以完成基本的数据转发工作。而控制器负责更高级的路由选路(故障处理)工作,从而大大减轻控制器的负担。针对控制器的高级路由选路工作,本文通过对现有SDN网络中的故障恢复机制的特性以及限制的分析,在基础流表的基础上设计一套局部迂回故障检测恢复机制。基于该机制,控制器能够及时检测到网络故障,并在极短的时间内进行故障恢复,实现控制器的高级路由选路工作。  相似文献   
102.
针对当前企业信息系统登录方法安全性和可扩展性的不足,设计一种基于国密算法和PUF(物理不可克隆函数)的企业用户身份认证系统。该系统借鉴FIDO U2F(线上快速第二因子身份认证)认证框架,以身份识别令牌作为认证第二因子,使用国产加密算法实现安全性的自主可控,同时在身份令牌中集成了PUF和真随机数发生器,以达到提升安全性和可扩展性的目的。安全性分析表明,该系统的安全性显著高于现有技术实现。实验测试结果表明,该系统运行开销较低,稳定可靠,能够方便、快捷地部署在企业信息系统中。  相似文献   
103.
针对数据挖掘中挖掘过程不透明以及用户交互少的问题,本文设计并实现了VISDMiner系统。VISDMiner系统将可视化技术和数据挖掘技术结合在一起,提供对挖掘过程中各阶段产生的可视化子结果集的分析。用户可根据自己的领域知识和经验去调整数据挖掘算法模型的参数和可视化模型的参数,促进算法和挖掘分析过程的有效调优。为了处理高维数据集,VISDMiner系统采用一种基于最大信息系数的主成分分析改进算法MIC-PCA,该算法主要是针对传统PCA算法降维能力和分类准确率低的问题进行改进。实验结果表明,VISDMine不仅实现了数据挖掘过程的可视化,还提高了用户对数据挖掘〖JP2〗执行结果的可理解性,其采用的改进的MIC-PCA算法提高了PCA算法的降维能力和分类准确率。  相似文献   
104.
社交网络发展迅速,即时消息系统已成为人们日常生活中必不可少的沟通交流工具。在线群聊能使人们迅速交流生活、技术及工作等信息,但是由于群聊信息更新较快,大量的信息导致跟进群聊话题是困难的。传统的主题挖掘模型不能很好地适用于群聊文本的挖掘。通过对群聊文本的特征进行分析,提出一种基于GRU和LDA的群聊会话主题挖掘(GLB-GCTM, GRU and LDA Based Group Chat Topic Mining)模型,解决了传统主题模型不能解决的词语顺序问题。首先,假定每个文档有一个基于高斯分布的主题向量,然后根据GRU原理产生每个词的隐含状态,根据当前词的隐含状态的伯努利分布确定当前词是否为停用词,以决定所使用的语言模型。该方法使用笔者加入的10个QQ群最近3个月的群聊数据集进行试验验证,结合对比实验评估标准,该模型能够有效识别出群聊文本中的主题。  相似文献   
105.
文本分类技术是信息过滤、搜索引擎等领域的基础,是当下研究热点之一。本文在介绍文本分类相关概念、深度学习相关模型的基础上,通过分析传统文本分类方法存在的不足,提出基于变分自编码器模型和深度置信网络模型(VAE-DBN)的双模型融合的文本分类方法。通过在相关语料集上的对比验证,表明该双模型方法能有效提高文本分类的准确性。  相似文献   
106.
李刚  胡旭 《电子科技》2016,29(9):142
针对在无线电能传输分析中多以磁耦合谐振技术为主,缺少对电谐振耦合机理的分析这一问题,文中根据对称性原理,提出无线电能传输机理中应该包含磁谐振耦合和电谐振耦合两种谐振耦合机理,并从电路的对偶性角度出发,给出了电谐振耦合电路模型并推导出传输功率增益的理论公式。通过对电路参数的分析得出了传输功率增益的变化规律,为无线电能传输系统的设计提供了参考。  相似文献   
107.
如何方便且准确地测量滚筒中颗粒的运动速率分布是研究的难点。文中将给出一种基于数字图像处理算法的实验方法来解决此难题。通过找到最合适的极短曝光时间,可捕获在此曝光时间内颗粒运动轨迹的图像,然后利用数字图像处理算法计算出感兴趣区域的颗粒运动路程,即可计算出颗粒的运动速率分布。通过精确的实验数据分析可看出,本实验方法与理论仅有<8%的误差,有力证实了通过图像法测量颗粒速率分布可展开有效的研究工作。  相似文献   
108.
针对滞后大、非线性等复杂的系统,常规PID控制算法已无法满足控制任务要求。为解决此类问题,文中提出从智能PID控制中的模糊PID控制、BP神经网络PID控制着手,仿真比较智能PID控制与常规PID控制的控制结果。实验表明,智能PID控制的超调量可达到0,稳定时间也大幅缩短,使系统整体的动静态特性得到了有效地改善。  相似文献   
109.
相比信息系统外部威胁攻击,信息系统内部威胁攻击更具隐蔽性,更难被发现并进行阻断。本文介绍内部威胁的概念及内部威胁常见的3个特征。针对用户命令操作行为具有普遍规律性,利用公开的安全数据集S-M数据集,提出一种基于朴素贝叶斯理论的内部威胁检测方法。该方法能够将混入用户中带有攻击操作行为命令的内部威胁检测出来,大大提高了内部威胁检测正确率,降低了误报率,使机器学习思想在内部威胁检测领域得到了广泛的应用。   相似文献   
110.
为解决传统模板匹配跟踪算法计算复杂度高且在目标形变、光照变化、遮挡等情况下容易发生跟踪漂移的问题,本文提出一种融合卡尔曼滤波、图像感知哈希与模板匹配的跟踪算法。本算法采用感知哈希技术提取目标的哈希值作为模板进行匹配,采用卡尔曼滤波预测下一帧中候选目标的搜索区域,然后,结合模板的哈希序值和目标位置变化信息设计新的匹配准则进行模板匹配,最后根据匹配结果,采用自适应模板更新策略和跟踪策略对目标进行跟踪。试验结果表明,本算法在目标形变、光照变化以及遮挡情况下具有一定的鲁棒性,且能满足实时跟踪的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号