首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   16篇
  国内免费   28篇
工业技术   209篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   5篇
  2019年   1篇
  2017年   4篇
  2016年   4篇
  2015年   11篇
  2014年   7篇
  2013年   6篇
  2012年   12篇
  2011年   7篇
  2010年   5篇
  2009年   8篇
  2008年   7篇
  2007年   7篇
  2006年   14篇
  2005年   12篇
  2004年   6篇
  2003年   9篇
  2002年   9篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   5篇
  1997年   6篇
  1996年   5篇
  1995年   7篇
  1994年   4篇
  1993年   2篇
  1992年   4篇
  1990年   2篇
  1989年   1篇
  1988年   3篇
  1987年   2篇
  1984年   1篇
  1981年   3篇
排序方式: 共有209条查询结果,搜索用时 31 毫秒
101.
何炎祥  黄谦 《计算机科学》2002,29(9):140-142
1 引论传统需求工程方法应用于大型分布式系统的开发有一个严重问题:需求工程中的每一子过程里只能有一个全局规格。这一点与实际的分布式系统的特点很不适应。大规模的分布式系统的开发必然会涉及到许多人员,这些人员由于各自目的和职责不同,因而都会以自己拥有的知识,从不同的角度、不同的地点、使用不同的语言和工具对系统提出不同的需求;而且,所有的子过程只能串行地进行,降低了系统开发的效率。为了更好地支持分布式系统的需求工程,已经开始出现一些新的需求工程方法,多视点需求工程就是其中之一。多视点需求工程把系统需求划分为多个视点需求。视点既可以是参与者从各自的角度对系统的不同的认识,也可以是按照一定标准对系统的划分;一个视点不仅仅是系统的部分规格,还包括如何求精该部分规格的部分知识。这样,系  相似文献   
102.
不产生候选的快速投影频繁模式树挖掘算法   总被引:8,自引:0,他引:8  
1.概述近年来,对事务数据库、时序数据库和各种其它类型数据库中的频繁模式挖掘的研究越来越普及。许多先前的研究都是采用Apriori或类似的候选产生—检查迭代算法,使用候选项集来找频繁项集。这些算法都基于一种重要的反单调的Apriori性质:任何非频繁的(k—1)-项集都不可能是频繁k-项集的子集。因此,如果一个候选k-项集的(k—1)-子集不在频繁(k—1)-项集中,则该候选也不可能是频繁的,从而可  相似文献   
103.
利用状态转换系统对Z语义模型进行分析。指出其三种不足;然后利用状态转换系统、有限状态转换系统和时序状态转换系统。对Z语义模型分别进行多样性、有效性和时序性扩充,定义多种数据实现关系和时序实现关系,导出相应的求精关系;并通过一个简单的实例说明Z语义模型扩充在多视点需求工程中的应用.  相似文献   
104.
本文给出了对框图程序进行形式化的可行算法,并对原有的机械化证明算法作了较大改进,从而提出了三个速证算法。  相似文献   
105.
基于共享最近邻聚类和模糊集理论的分类器   总被引:1,自引:0,他引:1  
李订芳  胡文超  何炎祥 《控制与决策》2006,21(10):1103-1108
提出一种基于共享最近邻聚类和模糊集理论的分类器.首先,在提出与核点密切相关的核半径概念的基础上,应用共享最近邻聚类得到正常类空间的部分核点和核半径,建立求解正常类空间补充核点的多目标优化模型,从而获得刻画正常类空间的全部核点和核半径.然后,将模糊集理论引入正常类的类属划分中,利用核点和核半径定义正常类的隶属度函数,建立基于隶属度函数的分类函数或分类器.实验表明,该分类器能处理包含噪音、孤立点和不规则子类的高维数据集的分类问题.  相似文献   
106.
网格资源发现算法是网格资源发现机制的核心,传统的分布式资源发现算法通常只关注正向搜索的成功率,反向的响应报文仅仅用来向资源申请者报告搜索成功与否.本文提出了一种带回馈机制的新型网格资源发现算法,该算法充分利用响应报文与请求报文可能经不同路径返回的特点,在正向搜索失败时,启动反向搜索机制,在一个往返时间里进行二次搜索.模拟实验表明该算法可以较好地提高资源发现成功率,同时并未明显增加整个系统的开销.  相似文献   
107.
图像挖掘中基于Zernike矩的形状特征描述与评价   总被引:1,自引:1,他引:1       下载免费PDF全文
在图像挖掘中,最关键的步骤是提取图像特征并对之进行描述和评价;在介绍Zernike矩的基础上,指出可以使用Zernike矩集描述图像的形状特征;根据Zernike矩逆变换,可以得到基于Zernike矩形状特征集的图像重构技术,从而通过重构图像与原图像的相异度和重构率来对Zernike矩特征集描述图像形状特征的精确度进行评价;实验结果证明了基于Zernike矩描述图像形状特征与基于图像重构进行评价的可行性。  相似文献   
108.
Ad Hoc网络中一种基于信任域值的IDS模型的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
移动Ad Hoc网络由于具有开放媒质、动态拓扑和分布合作及能量受限等特点,特别容易受到攻击.在Ad Hoc网络中,每个节点充当路由器,寻找和保持到其他节点的路由.路由安全是保证Ad Hoc网络安全最重要的一环.本文采用决策支持系统中的信任机制将一种基于信任域值的IDS模型(IDS_trust)引入到Ad Hoc网络中,并提出了一种新的安全解决方案.  相似文献   
109.
网格信息系统的广泛分布,高容错性,动态多样性,使得网格信息服务的基础LDAP (Light weight Directory Access Protocol)目录信息树的动态刷新与复制频繁发生。为了提高网格信息服务的效率,该文提出了叠层加缓存和快速扩展的策略。针对网格不同的结构基础,通过与其它多种复制策略的比较试验,证实了该策略可大幅度提高以LDAP目录分布式数据库为基础的网格信息服务系统的效率。  相似文献   
110.
提出了一种基于交互式遗传算法的图像检索模型。该模型首先将图像划分成一定的特征区间,结合区问的颜色特征和信息熵对图像进行编码,通过对用户评价后的图像进行遗传操作选出接近用户需要的图像,同时在遗传操作的过程中使用保护策略,保证在选择过程中用户不会丢失最适合的图像。实验证明该方法是实用有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号