首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   164篇
  免费   48篇
  国内免费   27篇
综合类   2篇
无线电   26篇
一般工业技术   2篇
自动化技术   209篇
  2021年   1篇
  2020年   1篇
  2016年   5篇
  2015年   5篇
  2014年   10篇
  2013年   7篇
  2012年   16篇
  2011年   18篇
  2010年   13篇
  2009年   21篇
  2008年   20篇
  2007年   23篇
  2006年   18篇
  2005年   16篇
  2004年   18篇
  2003年   12篇
  2002年   8篇
  2001年   5篇
  2000年   10篇
  1999年   6篇
  1996年   1篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
  1986年   1篇
排序方式: 共有239条查询结果,搜索用时 0 毫秒
81.
面向因特网应用的容错和负载平衡管理   总被引:1,自引:0,他引:1       下载免费PDF全文
针对因特网应用的三层客户/服务器体系结构,本文设计并实现了一个面向冗余服务的管理系统OM。它采用分布对象技术,基于CORBA平台,为冗余服务提供了容错和负载平衡管理服务,同时它还为系统管理员提供了管理接口,为用户提供了对服务的透明访问机制。  相似文献   
82.
在基于关系数据库和对象关系映射的持久对象框架中,对象之间通常通过对象引用和各种集合属性将对象相互关联起来,组合成更为复杂的复合对象。应用程序对这些复合对象的访问则是通过使用这些属性逐个访问成员对象来完成。这种在多个成员对象之间的导航操作导致了客户端和后端数据库系统之间的获取操作大幅度增加,从而导致严重的性能问题。对象预取技术根据某种策略,将应用程序可能访问到的对象成组或批量地预先从数据库中装载到客户端,从而减少了应用程序对后端数据库系统进行查询的次数。本文对现有各种对象预取技术并对其进行分析分类,在此基础上,提出了一种基于多级访问模式的对象预取技术。最后,介绍了该算法在软件构件平台StarC-CM的持久对象框架中的实现。  相似文献   
83.
针对网络空间内容安全中各种不良信息(包括恐怖、谣言、诈骗、暴力、色情和颠覆等)的治理需求,本文综述了国外网络空间不良信息的管理情况。首先,对国外网络空间不良信息进行了定义和分类;其次,梳理了国外网络空间不良信息监管的法律法规,阐述了一些国家在立法中普遍采取的做法;再次,从网络数据监听、网络不良信息过滤与舆论对抗入手,着重介绍了世界主要国家对网络不良信息的治理技术与手段;最后,总结了近年来全球范围内部分互联网不良信息治理专项行动等。  相似文献   
84.
上下文相关技术已经成为普适计算环境中用于应用服务的不可或缺的核心技术之一。对于基于构件的中间件来说,对高性能的上下文管理的需求更是必不可少,因为它构成了普适计算环境中构件适配和部署的重要基础。因此,在已有构件中间件的基础上,我们针对普适计算环境的特点提出了一种整体的上下文管理方法,将上下文管理集成在已有的构件化中间件中。应用表明,该方法能够更好地支持普适计算环境下上下文相关的构件化应用开发。  相似文献   
85.
蠕虫在因特网上的传播速度对网络安全有着严重的影响。对蠕虫传播方式的深入研究有利于找到更有效的手段防卫蠕虫的快速传播。本文主要围绕蠕虫的传播方式进行研究,提出了一种基于因特网应用非均匀分布的蠕虫扫描策略。对于该蠕虫扫描策略;在模拟平台NS2上实现了蠕虫模型的模拟。结果表明,非均匀扫描的蠕虫传播速度比起随机均匀扫描的蠕虫显著加快。  相似文献   
86.
top-k查询主要用来从海量的数据中返回用户最为偏好的k个对象.目前已经有大量的研究工作致力于top-k查询中的性能研究,近年来针对top-k查询结果进行解释的研究逐渐得到了广泛的关注.在top-k查询中,由于用户不能精确地指定自己的偏好,因此针对top-k查询的结果用户可能产生这样的质疑:"既然连对象p都出现在top-k结果中,为什么我期望的对象m块没有出现在top-k结果/"针对用户这样的疑问,提出了一种基于用户反馈的top-k查询修改算法,该算法首先定义了用来衡量初始化top-k查询变化的评估模型函数,基于该评估模型函数,使用抽样方法得到候选权重集合,针对每一个候选权重通过渐进式top-k算法来得到新的最优化查询.最后在模拟数据上验证了提出算法的效率.  相似文献   
87.
针对电子商务中用户异常交易行为的检测问题,文章首先根据用户行为日志数据的特点将其分割为静态属性集和操作序列集,然后利用基于轴属性的Apriori算法和GSP序列模式挖掘算法分别对这两种类型的数据集进行模式挖掘,在此基础上建立用户的正常行为模式,最后使用基于先后顺序的模式比较方法将用户当前的行为模式与其历史正常行为模式进行匹配,以此来判断该用户的交易行为是否异常。在真实数据集上的实验表明,该方法能有效发现电子商务中用户的异常行为。  相似文献   
88.
基于A C-Tri e的在线社交网络文本流热点短语挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
黄九鸣  吴泉源  张圣栋  贾焰  刘东  周斌 《电子学报》2016,44(10):2466-2470
在线社交网络文本流中的热点短语能反映文本流中隐含的热点话题和突发事件。本文提出了一种无需分词并能支持多种热度度量函数的热点短语挖掘技术。首先用文本流的某个典型时段采样得到候选短语,构建AC-Trie前缀树。然后,基于该前缀树,单遍扫描后续的文本流,将候选短语的历史出现频率记录在Trie相应节点上,从而支持多种基于历史频率的热度计算方法。此外,为及时发现新的热点短语并减少AC-Trie的构建次数,本文通过分析Trie树各节点上的遗漏短语频率,动态确定候选短语的更新时机。新浪微博数据集上的实验验证了本文方法的有效性(准确率达89%)和高效性(时空开销仅为基准算法的2%)。  相似文献   
89.
分布对象中间件StarBus   总被引:4,自引:0,他引:4  
文章在介绍分布对象中间件技术及其应用情况的基础上,针对CAD领域中产品数据管理系统中的系统集成问题,着重介绍了基于分布对象中间件系统-StarBus3.0的主要功能,包括进行应用系统集成的通信“软总线”、系统服务、Web连接器等相关技术。  相似文献   
90.
社会网络上的社区发现技术是近年来的研究热点之一,通常的社区发现方法往往立足于最优化社区的某个特征,从而达到识别社区的目的,例如最优化节点群的链接密度。在实际需求中,人们往往期待能够识别满足多种特征约束的社区,例如既连接紧密又在满足某种形状约束的条件下,规模越大越好。在某些情况下,单一条件约束的社区发现方法通常无法满足用户对于多准则的要求,而由于网络社区形式的任意性,不同发现方法的结果又难以合并。针对这一需求,给出了一种社区发现的多准则约束模型,以及能够同时满足结构约束、社区规模要求和紧密度要求的典型社区多准则约束规则;提出了一种高效的算法和剪枝策略,并在一个大规模的真实数据集上验证了该算法的有效性和高效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号