全文获取类型
收费全文 | 288篇 |
免费 | 22篇 |
国内免费 | 42篇 |
专业分类
电工技术 | 2篇 |
综合类 | 20篇 |
无线电 | 76篇 |
一般工业技术 | 28篇 |
自动化技术 | 226篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 12篇 |
2012年 | 14篇 |
2011年 | 6篇 |
2010年 | 17篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 29篇 |
2006年 | 27篇 |
2005年 | 14篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 24篇 |
1999年 | 15篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有352条查询结果,搜索用时 15 毫秒
71.
72.
73.
数学知识跨度大、实际应用范围广、技术更新迭代快是“机器学习”区别于其他课程的最大特征,传统“机器学习”课程教学中数学复习与模型讲解分离、教学内容枯燥缺乏实际联系、考核内容落后于技术发展,导致本科生对机器学习模型理解困难、学习兴趣不强、自主学习意识缺乏,难以运用机器学习前沿技术解决实际问题。围绕教学方法、内容和考核3个方面,提出了“机器学习”课程教学改革措施,融合线上学习和线下推演的教学方法,增加师生互动、串联关键知识点;引入科学家故事和兴趣挑战的教学内容,丰富课堂内容、培养学习兴趣;增加基于前沿技术的实战考核,引导自主学习、探索前沿技术,成功应用于广州大学方滨兴院士本科预备班“机器学习与数据挖掘”教学实践,改善了课程的教学效果。 相似文献
74.
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。 相似文献
75.
76.
StegoP2P:一种基于P2P网络的隐蔽通信方法 总被引:1,自引:0,他引:1
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查. 相似文献
77.
78.
方滨兴 《信息安全与通信保密》2013,(1):1
2012年10月8日,美国国会众议院情报委员会发表调查报告称,中国华为和中兴公司对美国国家安全构成威胁,建议阻止两家企业在美开展投资贸易活动。10月17日,一项由美国白宫委托、历时18个月的调查确认,没有证据显示华为公司在美国从事任何间谍活动。尽管如此,报告仍声称华为产品未来可能对美国国家安全构成威胁。在欧洲,中兴和华为的境遇也不顺利,欧盟"反补贴"的调 相似文献
79.
80.