首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   4篇
  国内免费   3篇
工业技术   76篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   7篇
  2004年   2篇
  2003年   7篇
  2002年   10篇
  2000年   9篇
  1999年   2篇
  1998年   2篇
  1996年   2篇
  1993年   3篇
  1991年   3篇
  1990年   3篇
排序方式: 共有76条查询结果,搜索用时 140 毫秒
71.
本文基于布尔序集相邻逻辑对称关系的二分枝树(T_(BOS))结构模型的研究,从中找出布尔序集相邻逻辑对称序列(S_(BOS))关系的内在规律,进而提出用S_(BOS)构造的新方法,来实现N维布尔序集唯一相邻的逻辑路径问题。文中介绍了“对跳定界搜索”方法,对工程应用有着实际意义。  相似文献   
72.
许为  林柏钢  林思娟  杨旸 《计算机科学》2016,43(10):135-140
为了识别出社交网络中的关键人物,需要对用户影响力进行评估。由于影响力是借助信息在网络中的扩散而逐步形成的,因此需首先对影响力传播过程进行建模;然后以该模型为基础,用标签表示影响力的所有者,以隶属度表示用户被影响的程度,利用多标签传播来模拟影响力传播的过程,实现了一种新的用户影响力评估算法MLPIA(Multi-label Propagation User Influence Asessment Algorithm);最后,在真实数据集上测验排名靠前的用户的影响力覆盖范围和紧密中心性,结果证明了该算法的合理性和有效性。  相似文献   
73.
提出一种基于属性的信任协商方法。协商的双方首先交换包含多个加密属性的信任证书,然后双方根据自己的访问控制策略多次交换密钥逐步向对方显示出自己的属性。在这种协商方法中,双方可以控制自己的信任书中属性值的出示,且该协商方法使用椭圆曲线密钥交换算法产生会话密钥,计算量比较小。  相似文献   
74.
文[1,2]讨论了偶数Goldbach猜想是否计算机递归可解的基本问题,本文继续讨论其存在的判定模型和谓词结构特征描述,并给出一般模型必要的分析和证明1).  相似文献   
75.
安全问题是移动IP技术的核心和瓶颈.针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案.重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理以及与公安内网数据交换的安全策略进行研究和设计.  相似文献   
76.
为了有效地实现网络虚拟环境的个性化信息推荐,提出一种针对网络三维虚拟环境的用户访问模式聚类算法,即基于多目标粒子群优化的模糊C-均值聚类算法(MOPSO-based FCM, MPF)。MPF算法结合了粒子群优化算法(particle swarm optimization, PSO)与模糊C 均值算法(fuzzy C-means, FCM)的优点,通过PSO的全局空间搜索避免了FCM算法对初始值、噪声数据敏感与容易陷入局部最优等。为了改善聚类效果,在PSO中设计一个基于双目标(最小化类内距离与最大化类间距离)的粒子适应度函数。最后用标准数据集与模拟数据集分别对MPF算法进行性能测试,实验结果表明:本算法在聚类精度方面表现良好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号