全文获取类型
收费全文 | 1565篇 |
免费 | 225篇 |
国内免费 | 595篇 |
专业分类
电工技术 | 2篇 |
综合类 | 38篇 |
机械仪表 | 20篇 |
矿业工程 | 1篇 |
水利工程 | 1篇 |
武器工业 | 3篇 |
无线电 | 236篇 |
一般工业技术 | 10篇 |
自动化技术 | 2074篇 |
出版年
2024年 | 15篇 |
2023年 | 34篇 |
2022年 | 28篇 |
2021年 | 52篇 |
2020年 | 53篇 |
2019年 | 56篇 |
2018年 | 29篇 |
2017年 | 37篇 |
2016年 | 46篇 |
2015年 | 77篇 |
2014年 | 79篇 |
2013年 | 71篇 |
2012年 | 99篇 |
2011年 | 94篇 |
2010年 | 101篇 |
2009年 | 123篇 |
2008年 | 166篇 |
2007年 | 164篇 |
2006年 | 167篇 |
2005年 | 177篇 |
2004年 | 153篇 |
2003年 | 123篇 |
2002年 | 133篇 |
2001年 | 59篇 |
2000年 | 93篇 |
1999年 | 84篇 |
1998年 | 49篇 |
1997年 | 15篇 |
1996年 | 8篇 |
排序方式: 共有2385条查询结果,搜索用时 62 毫秒
101.
102.
局部描述符(如SIFT)方法能够将图像中关键点的局部表观信息作为图像的特征,具有旋转不变性、尺度变换不变性、仿射不变性等性质,被广泛应用于物体分类、物体识别、图像匹配等领域。但是,它存在一个重要缺陷:只能描述物体的局部特征,忽略了整个物体的构造,而这在表示物体时是非常重要的。设计了一个新的"结构上下文"局部描述符,通过当前关键点和其他关键点间的空间拓扑结构关系描述各个关键点的特征。实验证明这种描述符在描述相同物体种类时特别有效。 相似文献
103.
提出了一种安全性更强的指针分析算法。通过对四种常用的指针分析算法的综合分析,选取了Steensgaard算法进行安全性改进,在该算法的基础上通过添加强制类型转换的语义并对算法的类型系统的推导规则进行改进,使其避免了因精确性损耗而导致的攻击的漏报,同时还保持了原有算法复杂度不变。 相似文献
104.
现有的无线网络编码机制大多没有考虑无线链路质量对于通信性能的影响,导致网络吞吐量降低。针对这一问题,提出一种链路质量感知的机会网络编码机制(LONC)。该机制充分利用无线媒介的共享特性,将网络编码和机会转发技术相结合,通过期望传输次数来计算数据包传输效用值,用于衡量数据包传输效率。在此基础上,根据效用值动态分配数据包调度优先级,使得高优先级的数据包有更高的概率获得转发机会,从而有利于提高网络吞吐量。仿真结果表明,LONC机制能够显著提高网络的吞吐量,在一定程度上保证了数据的可靠传输。 相似文献
105.
为了从面向对象的遗留系统中识别出高质量的服务,提出一种半自动化的遗留系统的服务识别方法.通过分析构件识别方法和服务识别方法,以业务流程模型和统一建模语言类图作为服务识别方法的输入,将服务识别问题转换为业务流程图的划分问题.为了得到一组图划分的最优解即最优服务集,又将图划分看作一个多目标优化问题.分别定义了服务集粒度、耦合度和内聚度的定量化关系,建立了多目标优化的服务识别模型.通过线性加权,给出了基于粒子群优化算法的服务识别算法.以某工程遗留系统为例,通过对比实验验证了方法的有效性. 相似文献
106.
107.
108.
109.
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型.作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层.数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能.在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kadernlia算法对全局信任模型进行了改进.仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性. 相似文献
110.