首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   274篇
  免费   32篇
  国内免费   79篇
电工技术   3篇
综合类   10篇
机械仪表   13篇
建筑科学   3篇
轻工业   1篇
水利工程   1篇
无线电   23篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   327篇
  2024年   2篇
  2023年   9篇
  2022年   16篇
  2021年   32篇
  2020年   43篇
  2019年   21篇
  2018年   28篇
  2017年   31篇
  2016年   16篇
  2015年   21篇
  2014年   25篇
  2013年   22篇
  2012年   17篇
  2011年   23篇
  2010年   15篇
  2009年   18篇
  2008年   9篇
  2007年   10篇
  2006年   7篇
  2005年   10篇
  2004年   9篇
  2003年   1篇
排序方式: 共有385条查询结果,搜索用时 0 毫秒
381.
何婧  吴跃  杨帆  尹春雷  周维 《计算机应用》2014,34(11):3218-3221
针对云存储系统大多基于键值对模型存储数据,多维查询需要对整个数据集进行完全扫描,查询效率较低的问题,提出了一种基于KD树和R树的多维索引结构(简称KD-R索引)。KD-R索引采用双层索引模式,在全局服务器建立基于KD树的多维全局索引,在局部数据节点构建R树多维本地索引。基于性能损耗模型,选取索引代价较小的R树节点发布到全局KD树,从而优化多维查询性能。实验结果表明:与全局分布式R树索引相比,KD-R索引能够有效提高多维范围查询性能,并且在出现服务器节点失效的情况下,KD-R索引同样具有高可用性。  相似文献   
382.
蒋作  李彤  欧阳鑫 《计算机工程》2005,31(24):90-92,107
在软件移植中,关键是如何根据运行环境的差异而相应地转换应用程序。W2L是把Windows下Delphi应用程序移植为Linux下的Kylix程序的移植工具。该文结合W2L开发过程,介绍了知识树这一数据结构的构造过程,并讨论通过知识树的比较得到Delphi和Kylix相同或有差异的信息,以及根据这些信息生成的基本移植规则。  相似文献   
383.
在新型冠状病毒肺炎的肺部病灶分割任务中,基于半监督学习进行病灶分割可以利用大量未标记数据。针对半监督学习中伪标签置信度不足问题,采用UNet和DeepLabV3+作为基础网络搭建协同训练框架,以集成方法获取高质量伪标签;引入JS距离度量伪标签的不确定性,给予伪标签监督损失一个正则项,减轻低质量伪标签对分割性能的影响。在公开数据集中进行实验,获得Dice系数76.06%、IOU分数65.1%、敏感度分数77.22%和精确率分数81.46%。  相似文献   
384.
针对物联网基础设施、应用程序和终端设备的攻击显著增加,物联网中的代表性恶意软件以产生恶意流量为主。对基于恶意软件字节序列构建的MalConv模型进行改进,与基于恶意流量特征的Bi-LSTM模型进行融合,实现了适用于物联网终端设备恶意软件检测的融合模型。实验结果表明,融合模型NT-MalConv具有更高的检测能力,检测准确率达95.17%;检测融合对抗样本时,NT-MalConv模型比MalConv改进模型的准确率提升了10.31%。  相似文献   
385.
提出了一种基于结构平衡理论和高阶互信息的符号网络表示算法SNSH,通过反转符号网络中的正负关系生成负图,来挖掘符号网络中隐含的高阶互信息。该方法旨在通过加强的社会平衡理论来模拟符号网络的局部隐含特征,并通过节点局部嵌入、网络全局结构和节点特征属性三者之间的高阶互信息,得到更全面的符合符号网络特性的节点嵌入。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号