全文获取类型
收费全文 | 3288篇 |
免费 | 505篇 |
国内免费 | 551篇 |
专业分类
电工技术 | 148篇 |
技术理论 | 1篇 |
综合类 | 532篇 |
化学工业 | 20篇 |
金属工艺 | 19篇 |
机械仪表 | 113篇 |
建筑科学 | 136篇 |
矿业工程 | 35篇 |
能源动力 | 21篇 |
轻工业 | 54篇 |
水利工程 | 23篇 |
石油天然气 | 14篇 |
武器工业 | 23篇 |
无线电 | 579篇 |
一般工业技术 | 177篇 |
冶金工业 | 21篇 |
原子能技术 | 4篇 |
自动化技术 | 2424篇 |
出版年
2024年 | 33篇 |
2023年 | 109篇 |
2022年 | 124篇 |
2021年 | 158篇 |
2020年 | 151篇 |
2019年 | 166篇 |
2018年 | 123篇 |
2017年 | 133篇 |
2016年 | 133篇 |
2015年 | 169篇 |
2014年 | 231篇 |
2013年 | 209篇 |
2012年 | 246篇 |
2011年 | 238篇 |
2010年 | 222篇 |
2009年 | 279篇 |
2008年 | 269篇 |
2007年 | 283篇 |
2006年 | 196篇 |
2005年 | 177篇 |
2004年 | 136篇 |
2003年 | 103篇 |
2002年 | 73篇 |
2001年 | 66篇 |
2000年 | 44篇 |
1999年 | 26篇 |
1998年 | 40篇 |
1997年 | 35篇 |
1996年 | 32篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 19篇 |
1992年 | 20篇 |
1991年 | 17篇 |
1990年 | 19篇 |
1989年 | 23篇 |
1988年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有4344条查询结果,搜索用时 31 毫秒
81.
采用资产组合损失变量描述风险,并基于损失分布的α-(上)分位数给出"期望巨额损失值"ES(expected shortfall)和"条件风险价值"CVaR(conditional value at risk)的定义。在一般损失分布下,通过直接计算说明了任一资产组合损失变量的"期望巨额损失值"ES的定义与α-(上)分位数的选取无关;而且也通过直接计算证明了ES与CVaR两者的等价关系;进而通过构造出ES的概率测度族表示证明了ES是一致性风险度量方法。此外,还就相关问题,例如分位数、一致性风险度量、尾部条件期望TCE等,给出了一些有价值的注记。 相似文献
82.
刑侦图像检索中的特征提取及相似性度量 总被引:1,自引:0,他引:1
为分析比较基于内容的图像检索(content-based image retrieval,CBIR)系统中各环节算法在应用于刑侦现勘(criminal scenes investigation,CSI)图像数据库时的有效性,在CBIR系统中,使用颜色特征-HSV直方图、纹理特征-三层小波分解统计特征和颜色纹理的融合特征作为特征提取算法,以欧氏距离和街区距离作为相似性度量分别在CSI图库中进行仿真测试。在COREL图库中进行类似测试,并以查准率作为有效性的衡量标准进行对比。结果显示,在CSI库中,使用颜色特征有相对高的查准率,但CSI库的平均查准率均低于COREL库,此外使用街区距离可获得较高的查准率,这表明,因CSI数据场景复杂及目标多有损毁,现有图像特征提取算法有效性低,而作为相似性度量算法,街区距离相较于欧氏距离能更好地表示CSI图像间的相似性。 相似文献
83.
针对基于VSM的文档排版格式检查算法中,段落无法同时与多个逻辑标签对比,段落逻辑标签判断正确率召回率较低的问题。在原VSM算法的基础之上,根据模糊模式识别中的隶属度原理为定性分量的量化设计了隶属度表,分析去量纲化后各分量的变化范围和差异程度的变化,找到适用于格式向量的去量纲化方法,分析去量纲化方法和相似度度量方法结合之后的逻辑标签判断效果,找到与去量纲化方法匹配的相似度度量方法。实验表明,较以往算法,改进算法可以将段落与任意逻辑标签对比,减少去量纲化与相似度度量中信息的丢失,有效提高逻辑标签判断的准确率及召回率,适合于含有多种类型变量的向量相似度问题的求解。 相似文献
84.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。 相似文献
85.
基于前人在对特殊模糊集上关于确界收敛,L-收敛,Endograph-收敛,Sendograph-收敛之间的等价性的分析,证明了一般模糊数序列上确界度量收敛等价于同时层次收敛和强截集收敛,并对关于截集连续的模糊数集合上的收敛的等价性给出了一种简洁的几何证明方法。 相似文献
86.
介绍了软件度量的发展阶段,分析了当今软件度量的发展程度。在研究软件度量方法框架和软件度量指标的基础上,重点研究了当前的3类度量方法,对各方法中典型产品的功能和特点进行分析。最后给出了软件度量的当前研究难点和将来发展趋势。 相似文献
87.
网络坐标是根据网络测量时延将节点嵌入虚拟度量空间,根据坐标位置预测节点时延的模型和算法.然而通过网络测量发现互联网中广泛存在非对称和反三角(Triangle Inequality Violation,TIV)时延,度量空间固有的对称性和三角形不等性在本质上无法体现互联网时延的真实特征.特别是对利用反三角属性建立优化中继路由的应用,传统的网络坐标算法无法支持.为此,该文提出一种基于松弛度量空间的网络坐标模型,利用KL散度距离替代欧式距离定义节点时延,并设计了分布式网络坐标算法KL_vivaldi.通过理论分析与仿真表明:算法支持非对称时延和TIV的预测,提高了时延的预测精度,拓展了网络坐标算法的应用领域. 相似文献
88.
现有隧道传输只考虑异构网络基本连通性,是一种分段独立实施路由选择的路由模型,没能对端到端跨越异构网络的传输路径进行一体化考虑.针对边缘网到支撑网的多宿主连接网络环境,提出了一种跨异构网络的一体化路由模型URM(Unified Routing Model).URM模型采用参考度量实现对异构网络路由优劣的统一描述,利用BGP协议扩展实现参考度量的传递,并设计了参考度量与传统度量的转换方法.URM模型实施时影响范围很小,只需对隧道网关进行简单改造即可完成,最终的一体化路由机制也是透明地利用现有路由机制完成.URM模型会给异构网关和边缘网路由器带来更多的信息存储,但其优势却非常明显,在实现端到端一体化最优路由选择的同时,增加了隧道传输的可用路径并提高了隧道传输可靠性.仿真实验及真实设备组网实验验证了URM模型的一体化路由选择能力及路由收敛能力. 相似文献
89.
视觉注意机制是人类与生俱来的特有属性.在视觉注意机制的协助下,人类视觉系统可以有选择性地针对视觉信息进行处理并有效解决有限信息处理资源与海量视觉信息之间的矛盾.与现有基于计算机视觉机制的图像分割方法比较,本文提出改进视觉显著性度量方法生成的系统显著图能够更加准确表现原始图像中各个像素点的显著性值,根据系统显著图进行阈值分割便可以对前景目标和背景区域进行区分,不需要加入其他方法,这样既可以降低运算时间复杂度,又可以使得图像分割结果更符合人类视觉特点.本文算法对于包含前景目标可得到优良的图像分割结果,但本方法对于背景较复杂同时前景目标模糊的原始图像的图像分割效果不够理想. 相似文献
90.
在基于FPGA的软硬件协同设计中,对硬件面积和延迟时间进行快速准确地评估是快速生成片上异构多处理器系统的关键步骤.使用传统的逻辑综合工具将会耗费大量的时间才能获得面积-时间的度量值,导致在软硬件协同设计流程中,抑制了设计空间的有效探索.本文关注将C程序映射到FPGA,对寄存器数量进行快速和准确的评估.提出的技术以高级综合工具Leg Up和底层虚拟机LLVM为基础,利用信号位宽优化信息、特殊指令信息以及编码方式对寄存器进行评估.实验结果表明,该技术能够对CHStone基准测试程序进行寄存器数量的评估;以Altera CycloneⅡ和StratixⅣFPGA为平台,实验结果的误差分别只有13.75%和10.48%,与使用Quartus工具的逻辑综合运行时间相比,能够实现84倍的加速. 相似文献