首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   9篇
  国内免费   14篇
电工技术   4篇
综合类   2篇
化学工业   4篇
机械仪表   6篇
建筑科学   11篇
能源动力   3篇
轻工业   4篇
水利工程   5篇
石油天然气   10篇
无线电   19篇
一般工业技术   3篇
自动化技术   72篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   4篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   1篇
  2016年   5篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   4篇
  2011年   8篇
  2010年   8篇
  2009年   2篇
  2008年   7篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   9篇
  2003年   7篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1999年   2篇
  1998年   5篇
  1997年   5篇
  1996年   3篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
21.
建设项目管理的目标之一是建筑工程质量控制,也是政府质量监督的目标.由于建设主体之间利益取向的不同,政府质量监督机构、监理机构与承包商之问的信息不对称,其主体之间寻租的现象不断出现,因而带来社会成本与投资成本的增加和浪费.运用寻租博弈理论,重点讨论了政府质量监督机构、监理机构与承包商的寻租博弈模型及其均衡解的经济学意义,并提出了提高建设项目管理水平和工程质量的措施和建议.  相似文献   
22.
分布式多媒体同步中表现质量的参数计算   总被引:11,自引:0,他引:11  
郑庆华  李人厚 《通信学报》1999,20(10):36-41
分析并量化描述了分布式多媒体通信同步及连续表现问题。提出了源和目标结点间因网络传输延迟不确定性而导致的多媒体数据流传输与回放速度不匹配的3 条解决措施:①源和目标结点在发送和接收多媒体对象时遵守时序制约关系;②在缓冲区中预置若干多媒体对象;③采用有界缓冲区。本文定量计算与证明了源结点的最迟发送时间以及目标结点预取的最大与最小多媒体对象数,并在实际应用中得到了验证  相似文献   
23.
微波消解—AAS联用测定海洋沉积物中重金属元素   总被引:6,自引:0,他引:6  
本文试验了以微波消解-AAS联用测定海洋沉积物中的重金属元素。该方法效率高,回收率好。测定Cu,Pb,Zn,Cd,Si,Ni六个元素相对标准偏差在1.1-1.6%之间,平均回收率为92.3-103%。  相似文献   
24.
前言     
以深度学习为代表的人工智能取得突破性进展,然而海量的参数与复杂的处理机制,使得人类很难追溯与理解推理过程,导致这类端到端的黑箱学习方法不可解释,造成"知其然,不知其所以然".由此引发人们对算法可信性、公平性产生质疑,甚至造成伦理、法律等问题,影响了黑箱人工智能方法在无人驾驶、精准医疗、智能交通等高风险决策工程中的大规模应用.可解释性问题是打开黑箱人工智能方法、构建新一代人工智能理论的关键问题之一.可解释智能学习方法既要给出结果,同时也能提供计算推理过程所形成的证据链.  相似文献   
25.
本文系统地阐述了通用报表生成系统的设计目标、方法、构成以及设计和实现的基本原理,并就系统的功能特点以及在研制和实现本系统过程中所遇到的重要技术问题作了说明。  相似文献   
26.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   
27.
在地理位置信息的基础上,提出一种双信道功率退避的Ad Hoc网络节能方案。基本思想是控制信道功率由大到小退避,数据信道功率由小到大“退避”。并利用地理位置提供的便利,较好地解决了链路的不对称问题。此外,介绍了功率退避算法,简要分析了成功传输的概率。仿真结果表明,该协议能够满足Ad Hoc网络近距离节点优先通信的设计需求。  相似文献   
28.
社交网络的日益普及和移动设备快捷的网络接入,使得网络舆情的传播十分迅捷,民众对热点话题的关注度和参与度得到很大的提升.网络舆情具有自由性、交互性、多元性、偏差性、突发性等特点,能够左右民众的情感和判断,能推动和改变事件的发展和走向,容易被反对分子利用,已经成为影响社会稳定的重要因素.因此,及时检测、控制并引导舆情的发展具有十分重要的意义.研究关注网络中传播的蕴含有“破坏”、“危险”、“损失”等涉及公共安全或涉及司法公正的行为.根据课题的需要,定义4种关注的异常行为类型:攻击行为、受伤行为、死亡行为、拘捕行为.从数据挖掘和信息抽取的角度研究识别异常行为的方法,首先通过分类器和触发词从海量的数据中过滤出包含异常行为的句子,然后抽取异常行为句中包含的命名实体,最后利用抽取的实体构建异常行为共现网络,为分析人员提供可视化的网络舆情分析方法.  相似文献   
29.
一种面向非平衡数据的邻居词特征选择方法   总被引:1,自引:0,他引:1  
在非平衡数据情况下,由于传统特征选择方法,如信息增益(Information Gain,IG)和相关系数(Correlation Coefficient,CC),或者不考虑负特征对分类的作用,或者不能显式地均衡正负特征比例,导致特征选择的结果下降.本文提出一种新的特征选择方法(Positive-Negative feature selection,PN),用于邻居词的选择,实现了文本中术语的自动抽取.本文提出的PN特征选择方法和CC特征选择方法相比,考虑了负特征;和IG特征选择方法相比,从特征t出现在正(负)训练文本的文本数占所有出现特征t的训练文本数比例的角度,分别显式地均衡了正特征和负特征的比例.通过计算特征t后面所跟的不同(非)领域概念个数占总(非)领域概念个数比值分别考察正、负特征t的重要性,解决了IG特征选择方法正特征偏置问题.实验结果表明,本文提出的PN特征选择方法优越于IG特征选择方法和CC特征选择.  相似文献   
30.
刘均  李人厚  郑庆华 《计算机工程》2005,31(9):17-18,33
针对基于区间划分的数值型关联规则分析方法存在的问题,提出了一种基于进制转换的分析方法.此方法将十进制的属性值转换为二进制,并将二进制数值的每一位映射为二个布尔型属性,在此基础上,再采用布尔型关联规则分析方法.相对于基于区间划分的方法,此方法的优点是转化过程不存在失真,且能有效地降低后续分析过程的时间复杂度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号