全文获取类型
收费全文 | 177篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 8篇 |
综合类 | 18篇 |
化学工业 | 21篇 |
金属工艺 | 1篇 |
机械仪表 | 24篇 |
建筑科学 | 20篇 |
矿业工程 | 3篇 |
能源动力 | 5篇 |
轻工业 | 12篇 |
水利工程 | 6篇 |
石油天然气 | 5篇 |
无线电 | 11篇 |
一般工业技术 | 7篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 54篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 8篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 17篇 |
2010年 | 20篇 |
2009年 | 10篇 |
2008年 | 11篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 8篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1990年 | 1篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有200条查询结果,搜索用时 0 毫秒
41.
由于Web服务处在开放、动态、多变的网络环境下,为了有效响应用户需求、运行平台及外部环境的变化,服务必须具备演化的能力。演化后的服务应维持与原伙伴服务或服务用户之间的正常交互,这种性质称为演化一致性。由于Web环境的多样性,服务开发者对演化一致性的判定的标准并不统一。对于服务演化一致性判定问题,现有方法大多基于固定的判定标准,缺乏可调节、细粒度的定量分析且不能显式地反映服务版本之间的变化。针对上述不足,面向服务演化导致的变化,从服务的结构层和非功能层两个角度建立基于变化的服务描述模型,并在该模型的基础上引入演化一致度对演化一致性进行度量。基于所提出的方法,设计并实现了一个服务演化一致性判定工具,验证了所提出方法的可行性与有效性。 相似文献
42.
山西省临汾市节能降耗虽然取得了明显成效,但仍应增强节能监管的力度.提出了进一步开展节能降耗的建议. 相似文献
43.
近年来,子图查询作为图数据库管理的一项重要课题受到国内外学者的广泛关注。在现实应用中大部分图数据是频繁更新的,而现有方法对图数据的频繁更新的维护代价较高。子图查询本身就是NP完全问题,在动态图数据上子图查询问题就变得更加困难。针对上述问题,提出了支持动态图数据的子图查询方法。该方法首先构造出每张图的拓扑层次序列作为索引,在序列中加入标号以便数据更新后对索引进行维护,再根据序列间的匹配关系过滤出候选集合,最后采用图同构算法验证候选集中的图,最终得到结果集合。该方法的索引构造简单且体积小,并且在图数据库更新后无需重构索引,不仅支持动态图数据上的子图查询,在静态图数据上也表现出良好的性能。 相似文献
44.
当前,数据流上的实时处理系统大多关心平均元组延时最小化要求,而很少考虑每个元组的截止期要求.提出一种实时的自适应批任务调度策略--ATS(adaptive batch task scheduling),以支持时变突发的数据流上关键任务的严格截止期需求.ATS调度策略可以降低调度开销和过期处理开销,从而实现截止期错失率最小化和有效任务完成率最大化.提出了最优调度单位概念--批粒度,设计了闭环反馈控制机制,以在不可预测的数据流环境中自适应地动态选择最优批大小.理论分析和实验表明了ATS批调度策略的有效性和高效性. 相似文献
45.
支持块编辑距离的索引结构 总被引:1,自引:0,他引:1
在近似字符串匹配中,传统的编辑距离不能很好地衡量诸如人名、地址等数据的相似关系,而块编辑距离可以很好地衡量两个字符串的相似性.如何有效地支持块编辑距离,进行近似字符串查询处理具有重要的意义.计算两个字符串的块编辑距离是一个NP完全问题,因此希望提供有效的方法可以增强过滤能力,并减少假通过率.设计了一种支持移动编辑距离的新颖的索引结构SHV-Trie,通过研究移动编辑距离的操作特性,使用字母出现的频率作为支持移动编辑距离操作的一个下界,并且提出相应的查询过滤算法,同时,针对索引SHV-Trie的空间开销过大的问题,提出一种优化字母排列的索引结构和一种压缩的索引结构及相关查询过滤算法.真实数据集上的实验结果与分析显示了所提出的索引结构具有良好的过滤能力,并通过减少效率假通过率提高查询的效率. 相似文献
46.
随着社会网络的快速发展和普及,如何保护社会网络中的敏感信息已成为当前数据隐私保护研究领域的热点问题.对此,近年来出现了多种社会网络匿名化技术. 现有的匿名技术大多把社会网络抽象成简单图,然而实际生活中存在大量增量变化的社会网络,例如email通信网络,简单图并不能很好地刻画这种增量变化,因此,将社会网络抽象成增量序列具有现实意义.同时,在实际生活中大部分网络是带有权重信息的,即很多社会网络以加权图的形式出现,加权图与简单图相比携带了更多社会网络中的信息,也会带来更多的隐私泄露. 将增量的动态社会网络抽象成一个加权图的增量序列. 为了匿名加权图增量序列,提出了加权图增量序列k-匿名隐私保护模型,并设计了基于权重链表的baseline匿名算法WLKA和基于超图的匿名算法HVKA来防止基于结点标签和权重链表的攻击. 最后,通过在真实数据集上的大量测试,证明了WLKA算法能够保证加权图增量序列隐私保护的有效性,HVKA算法则在WLKA的基础上更好地保留了原图的结构性质并提高了权重信息的可用性,同时还降低了匿名过程的时间代价. 相似文献
47.
本文介绍了正确使用中文Excel97中的分析工具库的方法,并对有关的注意事项及存在的问题进行了讨论。 相似文献
48.
本文介绍了正确使用中文Excel97中的分析工具库的方法,并对有关的注意事项及存在的问题进行了讨论。 相似文献
49.
50.