首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   19篇
  国内免费   24篇
电工技术   2篇
综合类   9篇
化学工业   2篇
金属工艺   1篇
建筑科学   1篇
矿业工程   4篇
轻工业   5篇
水利工程   1篇
石油天然气   1篇
无线电   9篇
一般工业技术   5篇
冶金工业   1篇
自动化技术   139篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   10篇
  2009年   21篇
  2008年   36篇
  2007年   21篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   12篇
  2002年   3篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有180条查询结果,搜索用时 15 毫秒
1.
在基于单目标优化构造网络编码的基础上,提出了基于多目标优化的网络编码的构造方法。把多源组播网络划分成多个单源组播网络,各单源组播网络的组播容量互相制约,为了使各单源组播网络的组播容量达到最大,采用粒子群优化算法进行子图划分,动态求解包含各子图组播容量的Pareto解集。用户可以优先考虑某个子图的组播容量,选择相应的解向量进行线性网络编码构造。仿真测试结果表明,本方法是可行的。  相似文献   
2.
数据流中基于滑动窗口的最大频繁项集挖掘算法*   总被引:2,自引:0,他引:2  
挖掘数据流中最大频繁项集是从数据流中获得信息的一种有效手段,是数据流挖掘研究的热点之一。结合数据流的特点,提出了一种新的基于滑动窗口的最大频繁项集挖掘算法。该算法用位图来存储数据流中流动的数据;采用直接覆盖的方法存储和更新数据流上的数据;在深度优先搜索挖掘最大频繁项集时,除采用经典的剪枝策略外,还提出了与父等价原理相对应的子等价剪枝策略;最后将挖掘结果存储在索引链表中以提高超集检测效率,进一步减少挖掘最大频繁项集的时间。理论分析和实验结果证实了该算法在时间和空间上的有效性。  相似文献   
3.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
4.
针对XML数据半结构化的特点及概率查询理论,结合蚁群算法,提出添加杂交算子和更新信息素的方法,该方法不仅能动态选择数据查询方向,而且能避免无效查询,扩大数据查询范围,提高收缩效率。模拟测试证明了该方法能优化XML查询。  相似文献   
5.
黄怀毅  杨路明 《微机发展》2008,18(6):202-205
ETL系统是构建数据仓库的关键组件。通过数据抽取、转换和装载工作,完成处理海量数据和构建数据仓库的任务。如何提高数据处理效率和增强系统稳定性是值得研究的问题。根据电信资源数据省级集中分析系统下的实际应用背景,提出了一种轻量级架构的ETL系统,该架构采取的是“化整为零”的思想,把原先核心的抽取和转换的任务部分划分到各个相应的子系统中做初步的处理,这样处理的优点在于应用中减轻了核心ETL引擎的承载负担,各个抽取任务单独进行互不依赖,提高了抽取效率。通过在具体应用环境下系统运行表明采用该架构ETL系统具良好的使用效果。  相似文献   
6.
随着移动通信的不断发展,移动客户数量也在不断增加,而通信行业中的竞争也日益显著。因此,过去以生产为中心、以销售产品为目的的市场战略逐渐被以客户为中心、以服务为目的的市场战略所取代。该文就移动CRM客户价值细分做出了一些探讨。  相似文献   
7.
提出一种可根据用户延迟需求而建立的匿名策略DDSACS.该策略采用TTL探测成员间的延迟代价,在匿名转发时,根据发送者提出的延迟需求参数DelayD从其1到DelayD跳的邻居中选择下一跳转发节点,随路减少DelayD直至等于零.模拟实验结果表明,该匿名通信机制在等同平均转发路径长度情况下匿名性能略优于Crowds策略,并能极大地降低通信时延,且具有可扩展性.  相似文献   
8.
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形予图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论:2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(χ)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(х)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能.  相似文献   
9.
VLCC中的DAG并行算法   总被引:1,自引:1,他引:0       下载免费PDF全文
周深  杨路明  段桂华 《计算机工程》2009,35(19):151-153
基于组件的密码学虚拟实验室(VLCC)采用有向无环图(DAG)的拓扑排序机制管理组件。在分析VLCC各组件之间的数据依赖和运行次序关系的基础上,提出一种新的基于Java多线程机制和“唤醒”机制的DAG并行算法。与拓扑排序算法相比,具有低算法时间复杂度的特点。实验结果表明,系统在新算法下较大地缩短了系统运行时间,提高资源使用效率和用户满意度,能更好地完善VLCC。  相似文献   
10.
基于校园网的教学管理信息系统研究与设计   总被引:5,自引:0,他引:5  
管理信息系统一直是高校管理的重点 ,通过对教学管理信息系统的分析 ,结合当前校园网的特点 ,探讨了校园网中教学管理信息系统的数据分布、数据接口及安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号