全文获取类型
收费全文 | 364篇 |
免费 | 9篇 |
专业分类
综合类 | 7篇 |
数学 | 4篇 |
无线电 | 362篇 |
出版年
2024年 | 7篇 |
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 12篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 16篇 |
2014年 | 38篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 24篇 |
2010年 | 35篇 |
2009年 | 36篇 |
2008年 | 17篇 |
2007年 | 19篇 |
2006年 | 17篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 14篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
排序方式: 共有373条查询结果,搜索用时 15 毫秒
361.
针对现有任务分配方法难以考虑人员执行任务的效率差异性和偏好性问题, 以生产和服务系统执行历史数据为基础, 提出基于人员行为差异性的任务分配方法, 建立以业务执行过程中流程执行时间最少和人员之间负荷均衡为多目标的任务分配优化模型. 基于NSGA II算法, 提出将约束优化模型转换为无约束优化模型, 并给出优化模型的求解方法. 结合业务过程挖掘领域中事件日志的应用实例, 对业务过程中的任务和角色进行重分配, 比较任务重分配前后业务过程的变化情况, 为以后的任务分配提供依据. 相似文献
362.
363.
364.
李珊珊 《信息技术与信息化》2007,(2):54-56
业务流程重组(BPR)是企业获得竞争优势的重要战略。如何有效地推进BPR计划成为当前企业研究的热点问题。应用数据挖掘技术在各种数据中抽取有用的数据成为BPR成功实施的有力支撑。 相似文献
365.
366.
Let {X
i
}
i=1∞ be a standardized stationary Gaussian sequence with covariance function r(n) = EX
1
X
n+1, S
n
= Σ
i=1
n
X
i
, and $\bar X_n = \tfrac{{S_n }}
{n}
$\bar X_n = \tfrac{{S_n }}
{n}
. And let N
n
be the point process formed by the exceedances of random level $(\tfrac{x}
{{\sqrt {2\log n} }} + \sqrt {2\log n} - \tfrac{{\log (4\pi \log n)}}
{{2\sqrt {2\log n} }})\sqrt {1 - r(n)} + \bar X_n
$(\tfrac{x}
{{\sqrt {2\log n} }} + \sqrt {2\log n} - \tfrac{{\log (4\pi \log n)}}
{{2\sqrt {2\log n} }})\sqrt {1 - r(n)} + \bar X_n
by X
1,X
2,…, X
n
. Under some mild conditions, N
n
and S
n
are asymptotically independent, and N
n
converges weakly to a Poisson process on (0,1]. 相似文献
367.
Internet的普及和新技术的层出不穷给网络攻击者以更多的便利,因此网络的安全以成为日益突出问题。对于破坏网络的安全并由此产生的危害极大的影响了人们生产生活和国民经济以及国家安全。但如果要追究入侵者的法律责任,就必须对入侵者的行为进行取证和调查。入侵者最容易在日志留下痕迹,本文研究的是通过访问日志可以建立对入侵者的访问日志进行取证。 相似文献
368.
对Web日志中用户访问数据的挖掘可以很好的获得系统优化的信息,方便Web站点走向个性化、智能化道路。本文深入了解了Web日志格式的内容,研究了进行Web日志挖掘的一般流程。采取预处理的方式来获得用户有用信息,经过数据清理、用户识别、用户会话识别、界面过滤、路径补充来完成信息的有效汲取,最终通过模式发现和模式分析来完成对使用者感兴趣信息的传送工作,将Web日志挖掘技术真正应用在站点优化进程中。 相似文献
369.
370.