首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   9篇
  国内免费   12篇
工业技术   124篇
  2021年   3篇
  2020年   1篇
  2019年   7篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   9篇
  2013年   11篇
  2012年   8篇
  2011年   7篇
  2010年   10篇
  2009年   2篇
  2008年   5篇
  2007年   4篇
  2006年   10篇
  2005年   3篇
  2004年   10篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  2000年   5篇
  1999年   6篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1986年   1篇
排序方式: 共有124条查询结果,搜索用时 718 毫秒
1.
串行通信中,数据的发送和接收分开,分别在两根不同的数据线传送,通信双方都能在同一时刻进行发送和接收,没有时间延迟,这样的传输方式就是全双工模式。本文基于该种模式下,设计并实现一种高性能的数据收发方法,这种方法利用临界区和信号量建立互斥消息队列,利用事件通知消息达到,多线程各司其职,最大限度利用全双工的优势,避免资源浪费。  相似文献   
2.
3.
文章给出了机器视觉系统的基本组成及高精度视觉测量的实施对策,并以气门杆几何及形位参数检测为例,讨论了图像的采集、处理及达到亚像素边缘检测精度的软件设计,通过LOG算子、最小二乘线性估计等手段,使直线边缘定位精度达到亚像素级,在不增加硬件成本的前提下,达到了检测参数的精度设计要求.  相似文献   
4.
高职院校计算机实验室是学生上机、掌握计算机应用技能的重要实践基地,是为消化理论课知识提供一个重要的平台.因此,如何确保计算机实验教学顺利进行,是值得计算机实验室管理人员探讨的重要问题.本文结合管理中存在的问题,对计算机实验室规章制度、日常系统维护和管理、人员建设和管理、实验环境等方面进行了浅析和总结,以便提高实验室的使用效率,更好地为教学服务.  相似文献   
5.
基于Hadoop的Web日志挖掘   总被引:3,自引:0,他引:3       下载免费PDF全文
程苗  陈华平 《计算机工程》2011,37(11):37-39
基于单一节点的数据挖掘系统在挖掘Web海量数据源时存在计算瓶颈,针对该问题,利用云计算的分布式处理和虚拟化技术的优势,设计一种基于云计算的Hadoop集群框架的Web日志分析平台,提出一种能够在云计算环境中进行分布式处理的混合算法。为进一步验证该平台的高效性,在该平台上利用改进后的算法挖掘Web日志中用户的偏爱访问路径。实验结果表明,在集群中运用分布式算法处理大量的Web日志文件,可以明显提高Web数据挖掘的效率。  相似文献   
6.
基于DNA进化算法求解工件尺寸不同的单机批调度问题   总被引:1,自引:0,他引:1  
工件尺寸不同的批调度问题兼具古典调度和批调度的性质,单机环境下该问题的制造跨度为NP完全问题.本文提出一种改进的DNA进化算法对单机问题的制造跨度进行优化,引入分裂、水平选择、变异、垂直选择四种算子,对其中的垂直选择算子做了重新设计,采用概率选择机制对变异个体进行选择,避免进化过程陷入局部最优.在解码时,采用Batch First Fit算法对进化过程产生的解作分批处理.实验中对各类不同规模的算例均进行仿真,结果表明改进的DNA进化算法的有效性.  相似文献   
7.
组合公钥(CPK)体制标准V2.1   总被引:4,自引:1,他引:3  
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。  相似文献   
8.
并行分布计算中的任务调度及其分类   总被引:1,自引:0,他引:1  
并行分布计算中的任务调度问题就是根据一定的调度规则和调度策略,把组成并行程序的一组任务或构成工作负载的一组作业,按照一定执行时序分配到并行分布系统的多个计算结点上,以期取得较好的系统执行性能。目前许多基于并行分布处理的高性能计算中心的计算环境是由多种并行机或网络工作站机群系统构成的异构多应用系统,并且某些并行机的内部计算结点也可能是异构的(如Paragon系统中有些结点的内存为16M,有些结点的内存为32M;或者有些结点为单CPU,有些结点为双CPU),这时不同的应用层次对任务调度有不同的要求,下面就从作业调度、任务划分与一般任务调度概念的区别出发,讨论并行分布计算中的任务调度问题。  相似文献   
9.
信息时代网络的飞速发展,改变了人类的生存状态。依托网络而形成的网络文化已渗透到人类社会的方方面面。这一文化形态对大学生思想政治教育的影响也是巨大的。在这样的背景下,如何依托网络文化采用合适的内容与形式,促进大学生思想政治教育是一项新的课题。文章围绕网络文化在大学生思想政治教育中的特色;分析了在网络文化的影响下大学生思想政治教育的现状;提出了网络文化语境下,创新与拓展大学生思想政治教育的形式和内容。  相似文献   
10.
针对两阶段流水车间环境下,工件尺寸不同的批处理机调度问题,提出一种以最小化制造期为目标、满足机器容量约束的凝聚聚类调度算法。结合目标函数的特点,利用基于内部和外部2类空间浪费比的变化量定义距离函数,对工件进行分批处理,并使用Johnson规则排序。实验结果表明,在大规模算例情况下,该算法比已有算法更高效,具有更好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号