全文获取类型
收费全文 | 73篇 |
免费 | 9篇 |
国内免费 | 34篇 |
专业分类
电工技术 | 3篇 |
综合类 | 2篇 |
化学工业 | 13篇 |
金属工艺 | 4篇 |
机械仪表 | 4篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 4篇 |
石油天然气 | 6篇 |
无线电 | 11篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 54篇 |
出版年
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 4篇 |
2005年 | 12篇 |
2004年 | 3篇 |
2002年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有116条查询结果,搜索用时 15 毫秒
41.
NS2网络仿真器功能扩展方法及实现 总被引:10,自引:1,他引:10
NS2作为开源软件缺少对最新研究算法的模拟能力.在现有软件基础上对其进行功能扩展极其必要,是模拟研究新理论新算法的基础.本文着重探讨网络仿真软件NS2的功能扩展原理及设计实现,展示运用NS2仿真器对网络行为进行研究的过程.最后对该算法进行模拟实验,并与已有RED和PI算法进行性能对比分析。 相似文献
42.
机器学习算法包括传统机器学习算法和深度学习算法。传统机器学习算法在中医诊疗领域中的应用研究较多,为探究中医辩证规律提供了参考,也为中医诊疗过程的客观化提供了依据。与此同时,随着其在多个领域不断取得成功,深度学习算法在中医诊疗中的价值越来越多地得到业界的重视。通过对中医诊疗领域中使用到的传统机器学习算法与深度学习算法进行述评,总结了两类算法在中医领域中的研究与应用现状,分析了两类算法的特点以及对中医的应用价值,以期为机器学习算法在中医诊疗领域的进一步研究提供参考。 相似文献
43.
为了解决Snort入侵检测系统中由于规则库存在冲突而可能导致的漏报和误报问题,提出了检测规则冲突的方法.定义了规则之间的关系;通过单根结构的策略树简单有效的表示规则,并揭示规则之间的关系;由规则之间的关系和相对顺序定义了冲突的类型,并通过冲突状态转换图反映冲突发现的过程,在此基础上进一步提出冲突检测算法;最后对Snort规则库的一部分进行检测,结果表明这种方法可以有效发现冲突. 相似文献
44.
45.
一种改进的自适应逃逸微粒群算法及实验分析 总被引:65,自引:4,他引:65
分析了变异操作对微粒群算法(particle swarmoptimization,简称PSO)的影响,针对收敛速度慢、容易陷入局部极小等缺点,结合生物界中物种发现生存密度过大时会自动分家迁移的习性,给出了一种自适应逃逸微粒群算法,并证明了它依概率收敛到全局最优解.算法中的逃逸行为是一种简化的确定变异操作.当微粒飞行速度过小时,通过逃逸运动使微粒能够有效地进行全局和局部搜索,减弱了随机变异操作带来的不稳定性.典型复杂函数优化的仿真结果表明,该算法不仅具有更快的收敛速度,而且能更有效地进行全局搜索. 相似文献
46.
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战. 相似文献
47.
源代码注释是软件的重要组成部分,研究者往往需要利用人工或自动化的方法产生分析注释,注释的质量评估也往往是通过人工来完成,这无疑是低效不客观的。为此,首先从注释的格式、语言形式、内容以及与代码相关度4个方面出发构建注释评估准则;进而,基于这一准则提出了一种基于组合分类算法的注释质量评估方法。该方法将机器学习以及自然语言处理技术引入到注释质量评估中来,利用分类算法将注释分为不合格、合格、良好、优秀四个等级。通过对基本分类算法的组合使用,使得评估效果进一步提高。组合分类算法的准确率和F1值较单独使用某一种分类算法提高20个百分点左右,除宏平均F1值外,各项指标都达到了70%以上。实验结果表明,所提方法能够很好地应用于注释质量评估。 相似文献
48.
相对于标准约束优化问题,广义约束优化问题(或称析取优化问题)的等式或不等式约束条件中不仅包含逻辑“与”关系,还含有逻辑“或”关系.单调速率(RM)优化问题是广义约束优化问题的一个重要应用.目前RM优化问题已有的解法包括函数变换、混合整数规划、线性规划搜索等算法.随着任务数的增多,这些算法的求解时间较长.提出一种基于线性规划的深度广度混合搜索算法(LPHS),将广义约束优化问题拆分成若干子问题,建立线性规划搜索树,合理选择搜索顺序,利用动态剪枝算法减小子问题的规模,最终求得最优解.实验结果表明,LPHS算法比其他方法有明显的效率提升.研究成果与计算机基础理论中的可满足性模理论的研究相结合,有助于提高可满足性模理论问题的求解效率,促进该理论在程序验证、符号执行等领域的进一步应用. 相似文献
49.
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义. 相似文献
50.
基于逻辑"或"约束优化的实时系统设计 总被引:1,自引:0,他引:1
标准约束优化问题的等式或不等式约束之间是逻辑"与"关系,目前已经有很多高效、收敛的优化算法.但是,在实际应用中有很多更一般的约束优化问题,其等式或不等式约束之间不仅包含逻辑"与"关系,而且还包含逻辑"或"关系,现有的针对标准约束优化问题的各种算法不再适用.给出一种新的数学变换方法,把具有逻辑"或"关系的不等式约束转换为一组具有逻辑"与"关系的不等式,并应用到实时单调速率调度算法的可调度性判定充要条件中,把实时系统设计表示成混合布尔型整数规划问题,利用经典的分支定界法求解.实验部分指出了各种方法的优缺点. 相似文献