首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   2篇
  国内免费   10篇
电工技术   3篇
化学工业   2篇
机械仪表   1篇
建筑科学   1篇
矿业工程   2篇
能源动力   1篇
水利工程   1篇
石油天然气   5篇
无线电   4篇
冶金工业   1篇
自动化技术   26篇
  2020年   5篇
  2018年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   6篇
  2009年   6篇
  2008年   2篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   2篇
  1996年   1篇
排序方式: 共有47条查询结果,搜索用时 234 毫秒
11.
本文基于当下路况信息的预测问题,设计了一种路况大数据分析平台系统,本系统主要分为四个模块,可以对道路车流量、卡口状态、车辆行驶轨迹进行分析。系统主要技术是采用开源的Apache Spark计算引擎,底层使用HDFS存储数据,在Spark集群中计算,运用Spark算子对Hive中数据进行分析,最后的分析结果录入MySQL数据库中。  相似文献   
12.
张天刚  张景安 《软件》2011,32(7):54-56,60
KPCA+CCA方法在人脸特征的提取、分类和分析中的有效性已受到有关研究人员的重视,用该法可从一张原始灰度人脸图像中直接识别出一个人的性别。将核方法引入到主分量分析中,由于CCA(Canonical Correlation Analysis)用到了KPCA(KernelPrincipal Component Analysis)变换后样本的全部核主分量,在分析中没有丢失任何鉴别信息,因而在不同光照、表情、姿态和脸部细节的原始灰度人脸图像中鲁棒性更高。在ORL人脸数据库中用基于核的最近邻特征分类器进行实验,取得了96%的平均准确率。  相似文献   
13.
计算机技术更新发展迅速,普通高校非计算机专业学生不仅要学习计算机知识,更要掌握基本的学习方法,形成终身学习的能力。通过应用范例教学的理论,精选"基础性"和"基本性"的知识,使学生更好地掌握规律性的计算机知识,从而达到举一反三,触类旁通的效果,形成终身学习的能力。  相似文献   
14.
张景安 《资源与产业》2005,7(6):I0009-I0009
第七届矿业城市发展论坛在白银市隆重开幕,我代表科技部对此次论坛的举办表示热烈的祝贺,向到会的专家学者和广大科技工作者致以亲切的问候,预祝论坛取得丰硕成果,同时,我也代表科技日报社向论坛表示热烈的祝贺.  相似文献   
15.
基于云模型的C2C电子商务信任评价模型   总被引:2,自引:0,他引:2  
针对C2C电子商务存在的交易安全性问题,提出了基于云模型理论的信任评价模型。通过信任云及信任标准云的定义,客观地反映了信任的模糊性和随机性,实现了信任从定性到定量间的相互转换。给出了信任云的合并及相似度计算算法,实现了信任的分属性及综合评价和决策,仿真实验表明模型是可行的和有效的。  相似文献   
16.
网格环境中动态信任模型研究   总被引:4,自引:0,他引:4  
为了提高网格交互的安全性,客观地反映信任的主观性、模糊性及主体问信任关系的动态性,提出了基于模糊理论的动态信任管理方法.通过特征向量和隶属度等概念,实现了信任的动态描述.针对不同的上下文环境,结合推荐节点的直接交互经验,建立了信任的模糊综合评判模型并通过反模糊化,得出量化评估结果.基于时间衰减和模糊贴近度两因素,给出了信任更新模型.仿真实验分析表明,该方法对网格环境中的信任评估是可靠的、有效的.  相似文献   
17.
张天刚  张景安  康苏明 《软件》2012,(8):28-31,50
由于人脸面貌特征与性别存在着一定的不确定性,提出了基于模糊隶属度的人脸图像性别识别。用对光照、灰度变化具有较强鲁棒性的局部二进制模式(LocalBinary Pattern,LBP)提取人脸特征,首先将人脸均分为多个子窗口,对所有子窗口提取LBP直方图,然后将这些直方图顺次连接来描述人脸。细致推导了适用于人脸图像性别识别的模糊函数,根据最大隶属度原则,来识别人脸的性别。在FG-NET人脸库及自建的FID人脸库中进行了实验,取得了96%的最高识别率。  相似文献   
18.
网络安全技术在电子商务中的应用   总被引:3,自引:0,他引:3  
电子商务是未来贸易方式的发展方向 ,网络安全是电子商务安全的技术机制 ,研究其安全性对电子商务有着重要的意义 ,本文就SET协议和防火墙这两种网络安全技术在电子商务中的应用进行了详细的论述  相似文献   
19.
P2P网络中基于云模型的主观信任评价   总被引:3,自引:0,他引:3  
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路.  相似文献   
20.
P2P网络中信任评价研究   总被引:1,自引:0,他引:1  
为了提高P2P网络节点间交互的安全性及成功率,客观地反映信任的模糊性与随机性本质,提出基于云模型的信任评价模型.通过信任云及其数字特征的定义,实现了信任定性描述与定量表示的统一.基于逆向信任云生成算法、信任云合并算法进行信任综合,以便获得更为完整的信任信息,并在推荐节点的选择上引进了信任的不确定度计算,提高了推荐的可靠性.通过信任云的相似度计算算法,生成相应的信任综合评价结果,作为节点交易的参考和依据,实现了信任的决策.通过仿真实验,表明该方法可较为客观、真实地反映P2P节点间的信任程度,从而为节点间成功交易提供了科学的、有效的决策依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号