全文获取类型
收费全文 | 322篇 |
免费 | 49篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 24篇 |
综合类 | 11篇 |
化学工业 | 11篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 27篇 |
矿业工程 | 13篇 |
能源动力 | 8篇 |
轻工业 | 7篇 |
水利工程 | 14篇 |
石油天然气 | 2篇 |
无线电 | 37篇 |
一般工业技术 | 14篇 |
冶金工业 | 4篇 |
原子能技术 | 20篇 |
自动化技术 | 195篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 16篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 24篇 |
2006年 | 35篇 |
2005年 | 31篇 |
2004年 | 19篇 |
2003年 | 10篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 13篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 29篇 |
1993年 | 16篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 3篇 |
排序方式: 共有394条查询结果,搜索用时 15 毫秒
61.
为了更好地对图像的复杂程度进行描述,先从组成论的角度对传统复杂度的描述方法进行了讨论,并将其引入用于描述图像的复杂度,试图找到一种适合于图像的复杂度描述方法。该文首先讨论了组成论中复杂度的计算方法,并分析了其局限和不足;然后在此基础上,针对图像的特殊性提出从灰度级的出现情况、灰度的空间分布情况、目标对象的出现情况等3个方面,借助信息熵、纹理、边缘等相关因子来描述图像的复杂程度;最后,针对不同复杂程度的遥感图像进行了实验。实验结果表明,该描述方法可以反映出图像的整体复杂程度,并可用于不同图像复杂度的定性和定量比较。 相似文献
62.
63.
针对钢铁企业外贸业务管理的特殊性和复杂性,对传统三层设计模型进行调整,提出了基于表示层、业务逻辑层、数据访问层和数据存储的四层设计框架.通过对系统架构进行有效分层,简化了设计与实现的复杂度,增强了系统应对业务变化的能力.提高了系统应对实际业务变化的可扩充能力 相似文献
64.
65.
一种新的基于图谱理论的图像阈值分割方法 总被引:29,自引:0,他引:29
提出了一种新的图像阈值分割方法,该方法采用图谱划分测度作为区分目标和背景的阈值分割准则.采用基于灰度级的权值矩阵来代替通常所用的基于图像像素的权值矩阵来描述图像各像素的关系,因而算法所需的存储空间及实现的复杂性与其他基于图论的图像分割方法相比大大减少,从而有利于应用在各种实时视觉系统(如自动目标识别,ATR).大量的实验结果表明:与现有的阈值分割方法相比,文中提出的方法具有更为优越的分割性能. 相似文献
66.
67.
时序知识图谱推理吸引了研究人员的极大关注.现有的时序知识图谱推理技术通过建模历史信息取得了巨大的进步.但是,时变性问题和不可见实体(关系)问题仍然是阻碍时序知识图谱推理模型性能进一步提升的两大挑战;而且由于需要对历史子图序列的结构信息和时间依赖信息进行建模,传统的基于嵌入的方法往往在训练和预测过程中具有较高的时间消耗,这极大地限制了推理模型在现实场景中的应用.针对以上困境,提出了一个用于时序知识图谱推理的频次统计网络, FS-Net.一方面, FS-Net不断基于最新的短期历史的事实频次统计,动态地为变化的时间戳上的预测生成时变的得分;另一方面,FS-Net基于当前时间戳上的事实频次统计,为预测补充历史不可见实体(关系);特别地,FS-Net不需要进行训练,而且具有极高的时间效率.在两个时序知识图谱基准数据集上的大量实验,表明了FS-Net相较于基准模型的巨大提升. 相似文献
68.
现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利用卷积层梯度权重类激活映射可视化方法发现最可疑的系统调用组合,从而挖掘理解恶意应用行为。实验结果表明,所提方法在高效检测的基础上,能够正确发现恶意应用的行为模式。 相似文献
69.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。 相似文献
70.
摘 要 针对无线传感器网络中存在数据冲突和串音而影响MAC协议能量效率的问题,提出了基于接收和基于发送的TDMA-MAC协议时隙分配策略。通过考虑各种无线收发器模式(即发送、接收、休眠和空闲)花费的不同时间段来计算WSN能耗,假设聚类中WN数据包时间间隔为指数分布,采用两级TDMA方法实现对多步聚类的评估。利用OPNET Modeler软件执行仿真实验验证了本文模型的有效性,仿真结果表明,基于接收的SAS的能效是基于发送的SAS的5倍,相比基于分簇的TDMA/CDMA混合HCT-MAC协议,本文协议可节省4.3%的能量,减少了0.35ms的端到端延迟,相比倍增超周期多信道MAC协议,可节省10.8%的能量,减少了1ms的端到端延迟。 相似文献