全文获取类型
收费全文 | 140篇 |
免费 | 23篇 |
国内免费 | 25篇 |
专业分类
电工技术 | 4篇 |
综合类 | 15篇 |
金属工艺 | 4篇 |
机械仪表 | 5篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 4篇 |
无线电 | 39篇 |
一般工业技术 | 7篇 |
自动化技术 | 104篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 17篇 |
2008年 | 12篇 |
2007年 | 10篇 |
2006年 | 7篇 |
2005年 | 8篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1997年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有188条查询结果,搜索用时 15 毫秒
1.
为合理计算水工钢闸门主梁模糊失效概率,分别将主梁相对变形当作一个随机变量及三个变量的组合,采用积分法、当量随机化方法及蒙特卡罗法进行了计算。当相对变形为一个随机量时,采用积分法及当量随机化方法计算,两者的差别在于积分法用隶属函数描述模糊限值,当量随机化方法是将模糊限值当量作为一个随机量。当相对变形看作三个变量的组合时采用蒙特卡罗法进行计算,该方法考虑了三个变量的分布特性,更符合实际情况,模糊限值也用随机量表示。计算表明,积分法与当量随机化方法结果相近,验证了当量随机化方法的精度;蒙特卡罗法结果与相对变形服从正态分布时、用当量随机化方法计算的结果接近,故主梁相对变形服从正态分布更为合理。三种计算方法中,当量随机化方法计算失效概率相较于其它方法有计算过程简便,效率高的优点。 相似文献
2.
基于调查数量特征的敏感性问题的随机变量乘法模型提出了一种改进模型,该模型比随机变量乘法模型有着更高的精度.由此,将此改进模型推广到最优分配下的分层抽样情形,在总体适合分层时,能提高总体估计量的估计精度;另外,由于在不同层中可以使用不同的随机化装置,这在实际的调查操作中有着更强的可行性. 相似文献
3.
4.
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一.但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏.介绍了一种利用主成分分析(Principal Component Analysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据. 相似文献
5.
根据自然界普遍存在的进化收敛现象.本文提出了一种新型的混合遗传算法(Mix genetic algorithm.MGA)。MGA算法将生物的进化过程建模成一个在表现型与基因型两个层面上同时进行的生命过程。MGA不仅考虑了表现型层面上的进化过程,还引入了基因型层面上的进化及两个层面问的相互映射关系。本文通过二维Rosenbrock函数数值优化的例子.展示了MGA良好的在线性能指标和离线性能指标,并分析了MAG算法实际上是“r—K策略连续统”。理论分析表明.MGA算法总能以概率1收敛于最优解。MGA算法性能优良,容易编程实现,并在一定程度上克服了基本遗传算法搜索时的盲目性.有较好的应用前景。最后文中给出了计算机仿真结果。 相似文献
6.
7.
随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数据并夺取或破坏执行软件的系统。目前,异构冗余执行系统是解决该问题的方法之一,基本思想是同一程序运行多个多样化进程,同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出,同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出,分析进程异构冗余执行系统的表决设计可以发现,基于ptrace的实现方法会引入大量的上下文切换,影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统,表决过程完全在内核中完成,冗余的进程独立地采用内存地址空间随机化技术,构建相互异构的内存地址空间布局,在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致,阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用,异构内存空间布局也使得注入由gadget地址构造的payload无法同时在冗余的进程中有效,阻断进程控制流劫持攻击。实现... 相似文献
8.
一 信息化演播室的由来
1.演播室的发展历程
新媒体的发展.使得受众的收看形式变得多样化和随机化.普通的电视节目表现形式逐渐被观众所疏远.而一档好的、有创意的节目内容却依然能够为人们所津津乐道。因此.电视节目的不断创新是未来各家电视台所重点考虑的问题。演播室作为电视节目的主要制作和播出场所, 相似文献
9.
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。 相似文献
10.
隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。 相似文献