全文获取类型
收费全文 | 102篇 |
免费 | 7篇 |
国内免费 | 3篇 |
学科分类
工业技术 | 112篇 |
出版年
2023年 | 2篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 8篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 7篇 |
2009年 | 3篇 |
2008年 | 8篇 |
2007年 | 3篇 |
2006年 | 6篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有112条查询结果,搜索用时 15 毫秒
1.
2.
随着计算机技术及感知技术的发展及应用,各个领域普遍出现不确定性数据流形态的新型数据,吸引了众多研究者的关注.现有的数据流聚类技术普遍忽略不确定性特征,常导致聚类结果的不合理甚至不可用.为数不多的针对不确定性特征的聚类方法片面考察不确定性,且大多基于K-Means算法,具有先天缺陷.针对这一问题展开研究,提出了不确定度模型下数据流自适应网格密度聚类算法(adaptive density-based clustering algorithm over uncertain data stream,ADC-UStream).对于不确定性特征,该算法在存在级和属性级不确定性统一策略下,构建熵不确定度模型进行不确定性度量,综合考察不确定性.采用网格-密度的聚类算法,基于衰减窗口模型设计时态和空间的自适应密度阈值,以适应不确定性数据流的时态性和非均匀分布特征.实验结果表明,不确定模型下的数据流网格密度自适应聚类算法ADC-UStream在聚类结果质量和聚类效率方面都具有较好的性能. 相似文献
3.
基于SVM的虚拟企业伙伴决策系统的设计与实现 总被引:1,自引:0,他引:1
如何在众多的伙伴企业中选择最佳合作伙伴是运营虚拟企业的核心问题。一般决策方法是将所有竞标企业进行综合评价及优选,伙伴企业的数量直接影响决策过程的效率。针对这一问题,该文应用支持向量机技术(SVM)对竞标企业进行自动分类与筛选,向决策者提交最优伙伴列表,再结合其它决策算法实现智能伙伴选择;设计并实现了基于SVM的虚拟企业伙伴智能决策系统。 相似文献
4.
5.
西湖凹陷古近系及新近系储层砂岩自生高岭石分布特征及形成机制 总被引:1,自引:0,他引:1
在西湖凹陷古近系及新近系储层砂岩中,自生高岭石是含量仅次于碳酸盐的第二大自生矿物,主要是长石等铝硅酸盐矿物溶解的产物;自生高岭石含量与砂岩碎屑中的长石含量有着明显的负相关性,自生高岭石含量在凹陷中呈现的"东西分带、南高北低"的分布特点与成岩作用过程中有机酸和大气水对长石等铝硅酸盐的溶解作用有关,其中有机酸作用明显强于大气水。西湖凹陷平湖组在西斜坡具有比中央反转带明显高的自生高岭石含量,南部地区相对北部地区具有相对较高的高岭石含量,说明西斜坡平湖组和南部地区具有更好的次生孔隙形成条件,其储层质量更好。 相似文献
6.
CORBA技术在系统集成中的应用 总被引:1,自引:1,他引:0
随着网络技术和电子技术的发展,分布式计算和系统集成成为焦点。本文阐述了CORBA技术的特点及优势,并通过一个例子简单阐述了CORBA技术在系统集成中的应用。 相似文献
7.
为了解决大数据环境下快速求解数据场势值的计算效率问题,基于膜计算领域的酶数值P系统(ENPS),提出一种数据场分析方法。该方法先引入转移P系统对ENPS加以改进,以提高后者的流程可控性,再基于改进的系统给出计算大数据场势值的ENPS的具体实现。P系统的极大并行性导致大数据场势值求解在3步内完成,每个步骤的计算时间为常数,且与数据规模无关。在真实人脸图像数据场上的实验结果验证了此方法的高效性。 相似文献
8.
针对以二分图形式发布的社会网络隐私泄露问题,提出了一种面向敏感边识别攻击的社会网络二分图匿名方法。在已有k-安全分组的理论基础上,结合二分图的稀疏性和敏感边识别攻击形式,分别提出了正单向、逆单向以及完全(c1,c2)-安全性原则,并在此基础上,形式化地定义了一类抗敏感边识别攻击的社会网络二分图安全匿名问题;同时,还提出了一种基于k-频繁子图聚类的二分图划分算法和一种基于二分图(c1,c2)-安全性的匿名算法来保证发布二分图的安全性。实验结果表明,该算法在与已有方法相当时间开销的前提下,能产生更小的信息损失度,有效地抵制了敏感边识别攻击,实现了二分图的安全发布。 相似文献
9.
10.