首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   11篇
  国内免费   20篇
综合类   18篇
化学工业   4篇
金属工艺   2篇
机械仪表   4篇
轻工业   1篇
水利工程   3篇
无线电   8篇
一般工业技术   2篇
自动化技术   92篇
  2019年   1篇
  2012年   1篇
  2011年   5篇
  2010年   3篇
  2009年   15篇
  2008年   6篇
  2007年   5篇
  2006年   7篇
  2005年   13篇
  2004年   14篇
  2003年   9篇
  2002年   12篇
  2001年   5篇
  2000年   4篇
  1999年   6篇
  1998年   4篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1987年   1篇
  1985年   2篇
  1983年   1篇
  1963年   1篇
  1958年   1篇
  1957年   1篇
排序方式: 共有134条查询结果,搜索用时 15 毫秒
1.
本文对用弹塑性有限元法研究三维非轴对称零件的挤压变形问题作了探讨。开发研制了三维弹塑性有限元程序,并利用该程序对所选典型件在挤压变形时的应力、应变分布及金属流动等进行了理论计算,计算结果表明该程序具有实用价值。  相似文献   
2.
聚氨酯(PU)是一类性能超卓,应用领域很广的聚合物。本文将侧重介绍国外70年代中期到80年代初近10年的PU合成材料的概况及美国、西德、英国和日本的发展特点,并着重评述PU弹性材料的现状及某些进展。一、各国PU工业及其发展特点在主要工业国中,PU生产占塑料生产的2.5—5.5%,泡沫是PU的主要用途,约  相似文献   
3.
基于约简SVM的网络入侵检测模型   总被引:2,自引:1,他引:1       下载免费PDF全文
曾志强  高济  朱顺痣 《计算机工程》2009,35(17):132-134
支持向量的数量越大,基于SVM的网络入侵检测系统速度越慢。针对该问题提出一种新的SVM约简方法,在特征空间中对支持向量进行聚类,寻找聚类质心在输入空间中的原像,将其作为约简向量,以实现支持向量削减目的。实验结果证明,该方法能提高SVM入侵检测引擎的速度,增强入侵检测系统的实时响应能力。  相似文献   
4.
指针推进移动性管理策略中指针链长度的概率   总被引:6,自引:1,他引:6  
朱艺华  史定华  高济  周根贵 《电子学报》2002,30(8):1145-1147
为了降低移动通信网络中位置跟踪操作的代价,指针推进策略被提出.显然,指针链长度的确定对这一策略的有效应用是至为重要的.已有论文假定移动台在位置区的逗留时间服从指数分布的条件下,对指针链的长度进行研究,但指数分布的特殊性,限制了其研究结果的应用.本文推广了上述结果,研究了移动台在位置区的逗留时间服从一般概率分布的指针推进策略,通过构造向量马氏过程,利用密度演化方法,导出了指针链长度的概率公式,这个公式可用于对各种指针推进策略性能的评价.  相似文献   
5.
为了解决基于多Agent应用环境下的双边自动协商问题,提出了一种用基于支持向量机(SVM)算法的对手协商态度学习方法.在该方法中,协商的过程被看作一个建议序列,把建议序列映射到新的特征空间,形成了多个协商轨迹(每个协商项有一个协商轨迹).通过支持向量机的方法来学习协商轨迹,得到协商对手在每个协商项的态度.然后利用学习得到的对手协商态度,构造了一个协商的决策模型.此模型能同时基于对手的态度和自身的偏好来做出协商决策.另外,模型中的模型函数在满足一定约束的条件下,可以保证协商决策的收敛性和单调性.实验结果表明,该模型能有效较少协商的时间,增加协商双方的效用总和.  相似文献   
6.
面向网格计算的按需入侵检测模型   总被引:1,自引:0,他引:1  
为了解决分布式入侵检测系统缺乏动态组织敏捷性的问题,提出了适应数据网格的按需入侵检测模型.该模型针对网格计算的动态共享性与多域集成性的特点,基于全局检测服务将入侵检测系统分为安全评估模型、工作流编程服务、数据网格环境与检测资源服务四个部分.通过系统级与节点级重构相结合的方式,保证入侵检测系统全局检测服务失败时,能从节点处获得检测服务支持.研究结果表明,与Snort入侵检测系统相比,在局域网(LAN)和广域网(WAN)的实验条件下,基于该模型的分析引擎Higen的检测时间更少,消耗用户时间更少,提高了网格计算环境下协同检测的敏捷性.  相似文献   
7.
针对多Agent系统中传统的信誉机制主要考虑的是事务层的信用计算,而不能很好的解决利用评价对信用计算进行扰乱和攻击的问题,设计了基于“事务信誉”、“评价信誉” 的双层信誉模型和评价信誉反馈(RRF)机制.模型区分了事务信誉和评价信誉两种不同层次的信誉,利用消费方Agent的评价信誉决定对提供方Agent事务信誉的影响权重,并根据评价反馈值和评价值的距离调整以往评价者提供的评价值信誉.最后提出基于RRF机制的WS-QP算法.理论证明及实验结果表明,该模型和机制能够有效地减少恶意评价、随意评价和不公平评价等扰乱和攻击行为的影响.  相似文献   
8.
基于"逐步展开"模式的Tableau算法在各类非循环定义的描述逻辑概念的可满足性判断中会产生大量的重复性的中间概念描述,因而浪费大量的空间.为此,提出了-个全新的对非循环定义的ALCN-概念可满足性进行判断的完全析取范式(CDNF)算法.CDNF算法直接在输入概念描述上,以角色为纽带构建不同层次的析取范式,从而将输入概念描述重组成一种层次结构的可满足性直接可知的完全析取范式,从而实现了真正意义上的"计算"可满足性.CDNF算法采用"一步到位"的展开方式并且直接在输入概念描述上进行处理,因而可最大程度地消除概念描述的重复.因此,CDNF算法比Tableau算法能节省线性甚至指数倍于输入概念描述长度的空间代价.  相似文献   
9.
高济 《自动化学报》1992,18(4):505-507
RR(Reduction-Reasoning)方法分归约和推理两个层次实现问题求解的功能化设计.作为归约层基本元素,处理元由推理层基本元素构造为功能单元.因处理元的推理控制策略可由基本的控制元素合成,使RR方法能通过综合弱法实现适合于问题特征的求解方法.处理元及其控制槽则作为二级索引来集中知识获取和推理控制的注意力.  相似文献   
10.
高济  何志均 《自动化学报》1989,15(4):318-323
本文提出一种用于人工智能专家系统的知识表达方式--基于规则的联想网络(ANBR),ANBR把智能系统获取的知识表达分为内外两种形式.外部形式是基于规则的知识结构,用于知识的获取和知识库管理;内部形式是分块联想网络,用于驱动推理控制.由于把产生式规则的可理解性和模块性与网络的知识索引和联想推理功能结合于同一系统,使ANBR成为专家系统知识表达的有效方式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号