首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   4篇
  国内免费   3篇
电工技术   6篇
综合类   23篇
化学工业   3篇
机械仪表   6篇
建筑科学   1篇
矿业工程   1篇
轻工业   10篇
无线电   12篇
自动化技术   30篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2014年   4篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   8篇
  2009年   5篇
  2008年   11篇
  2007年   3篇
  2006年   5篇
  2005年   9篇
  2004年   5篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1986年   1篇
  1984年   1篇
排序方式: 共有92条查询结果,搜索用时 221 毫秒
21.
针对Job-Shop调度问题,将自适应遗传算法与改进的蚂蚁算法融合,提出了自适应遗传算法与蚂蚁算法混合的一种优化算法。首先利用自适应遗传算法产生初始信息素的分布,再运行改进的蚂蚁算法进行求解。该算法既发挥了自适应遗传算法和蚂蚁算法在寻优中的优势,又克服了各自的不足。实验结果表明,该算法在性能上明显优于遗传算法和蚂蚁算法,并且问题规模越大,优势越明显。  相似文献   
22.
电机产品加工的动态调度算法   总被引:1,自引:0,他引:1  
考虑多个具有不同开始时间的电机产品加工动态调度问题,将产品加工树的工序,分为具有唯一紧前或紧后工序的相关工序和独立工序两类,提出相关工序调度的拟关键路径法和独立工序调度的最佳适应调度法。结合拟关键路径法和最佳适应调度法,提出考虑关键设备的工序紧凑的多产品动态调度算法。实例数据表明,动态调度算法在总加工时间方面比一般启发式算法更短,适合于有不同开始时间的多产品动态调度环境。  相似文献   
23.
针对数据挖掘系统中过程的不可见性问题,根据可视化技术与数据挖掘技术相结合的理论,采用高维数据聚集以及回归分析等方法,解决了数据挖掘各个部分的可视化。实验结果表明,可视化技术与数据挖掘技术相结合可以解决数据挖掘的不可见问题,提高了用户对数据挖掘系统的信任度。  相似文献   
24.
番石榴中VC的高效液相色谱分析   总被引:6,自引:0,他引:6  
采用高效液相色谱法,以0.1%的磷酸作为流动相,采用三种不同的提取液(3%的偏磷酸、3%的偏磷酸+8%乙酸、0.1%的草酸)对番石榴不同的果实部位的VC(L-抗坏血酸)含量进行了测定,结果表明:3%的偏磷酸+8%乙酸作为浸提液效果最好,对于三次取样的结果相对标准偏差最低(RSD=1.6%),回收率最高为98.5%;3%的偏磷酸提取效果次之;0.1%的草酸溶液提取效果最差,RSD=28.4%,回收率也很低(72.5%)。此外,不同部位的番石榴果肉VC含量也不一致,以靠近果皮的果肉含量最高,其次为果心,中部果肉含量最低。  相似文献   
25.
针对现有的基于移动代理的入侵检测系统,自身安全性低、难以应对分布式入侵行为的缺陷。提出一种改进的模型,为每一个移动代理添加身份验证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;在检测实体中加入监视Agent和响应Agent,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,有效地检测了分布式的攻击行为。  相似文献   
26.
结合Netfilter防火墙框架深入研究了linux平台下连接跟踪技术的实现过程,并采用用户空间配置工具iptables编写了一个ftp连接跟踪的应用实例.  相似文献   
27.
戴彤彤  刘胜辉  王磊 《信息技术》2007,31(12):50-52
介绍了日志技术的主要特点,详细讲解了一种最常用的日志技术形式,同时针对日志技术在Linux文件系统中的应用作了深入的分析,并对ReiserFS、JFS、XFS几种主要日志文件系统进行了分析和研究。  相似文献   
28.
基于最小代价建立有源树   总被引:1,自引:0,他引:1  
为在IP over ATM环境下实现组播,基于图的最短路径算法,提出了建立有源树的算法,组播信息在组播过程中占用的网络资源最少。此算法首次应用于有源树的建立。仿真结果证明算法是有效的。  相似文献   
29.
计算机公共弱点/风险(CVE)体系结构的研究   总被引:1,自引:0,他引:1  
通过对计算机公共弱点/风险(CVE)列表所列漏洞进行了深入分析的基础上,依据对漏洞抽象层次和漏洞看待角度的不同,建立了多种CVE体系结构,包括树形结构、视角三雏、产生三雏等,并给出了由有穷自动机实现的CVE树形结构的形式化描述.CVE体系结构的建立对理解、避免、检测和消除计算杌系统漏洞具有理论和实践意义.  相似文献   
30.
本文给出了用C语言解释BASIC程序的基本思想。通过对BASIC语言的词法、表达式、错误处理几个方面的分析,给出了对BASIC解释的具体模型,并用C语言实现了基本BASIC解释程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号