首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   322篇
  免费   49篇
  国内免费   23篇
电工技术   24篇
综合类   11篇
化学工业   11篇
金属工艺   1篇
机械仪表   6篇
建筑科学   27篇
矿业工程   13篇
能源动力   8篇
轻工业   7篇
水利工程   14篇
石油天然气   2篇
无线电   37篇
一般工业技术   14篇
冶金工业   4篇
原子能技术   20篇
自动化技术   195篇
  2024年   1篇
  2023年   4篇
  2022年   7篇
  2021年   3篇
  2020年   6篇
  2019年   7篇
  2018年   4篇
  2017年   2篇
  2016年   5篇
  2015年   7篇
  2014年   17篇
  2013年   15篇
  2012年   14篇
  2011年   13篇
  2010年   16篇
  2009年   11篇
  2008年   12篇
  2007年   24篇
  2006年   35篇
  2005年   31篇
  2004年   19篇
  2003年   10篇
  2002年   10篇
  2001年   7篇
  2000年   13篇
  1999年   8篇
  1998年   7篇
  1997年   11篇
  1996年   9篇
  1995年   9篇
  1994年   29篇
  1993年   16篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1988年   3篇
排序方式: 共有394条查询结果,搜索用时 15 毫秒
61.
图像复杂度描述方法研究   总被引:7,自引:0,他引:7       下载免费PDF全文
为了更好地对图像的复杂程度进行描述,先从组成论的角度对传统复杂度的描述方法进行了讨论,并将其引入用于描述图像的复杂度,试图找到一种适合于图像的复杂度描述方法。该文首先讨论了组成论中复杂度的计算方法,并分析了其局限和不足;然后在此基础上,针对图像的特殊性提出从灰度级的出现情况、灰度的空间分布情况、目标对象的出现情况等3个方面,借助信息熵、纹理、边缘等相关因子来描述图像的复杂程度;最后,针对不同复杂程度的遥感图像进行了实验。实验结果表明,该描述方法可以反映出图像的整体复杂程度,并可用于不同图像复杂度的定性和定量比较。  相似文献   
62.
带跳周期模式的高效升压DC/DC变换器   总被引:1,自引:1,他引:0  
基于UMC0.6μmBCD工艺设计了一种峰值电流模式的PWM控制升压DC/DC变换器,通过引入跳周期模式实现轻负载下变换器的高效率。仿真结果显示,引入跳周期模式的DC/DC变换器在轻载下(负载电流小于5mA)效率仍达到45%以上。  相似文献   
63.
针对钢铁企业外贸业务管理的特殊性和复杂性,对传统三层设计模型进行调整,提出了基于表示层、业务逻辑层、数据访问层和数据存储的四层设计框架.通过对系统架构进行有效分层,简化了设计与实现的复杂度,增强了系统应对业务变化的能力.提高了系统应对实际业务变化的可扩充能力  相似文献   
64.
在网格中,组播是实现大规模信息资源共享的一种重要方式,然而,如何保障组播的安全性是一个十分复杂的问题.本文将以集中控制和分布式管理所采用的密钥管理策略为基础,在遵循网格组播机制的前提下,考虑成员动态变化因素,提出了分层方法、成员发现协议、分簇协议和密钥分配策略,从而形成了一种基于网格的安全组播密钥分配策略.仿真实验结果表明此密钥分配策略具有良好的可行性和有效性.  相似文献   
65.
一种新的基于图谱理论的图像阈值分割方法   总被引:29,自引:0,他引:29  
陶文兵  金海 《计算机学报》2007,30(1):110-119
提出了一种新的图像阈值分割方法,该方法采用图谱划分测度作为区分目标和背景的阈值分割准则.采用基于灰度级的权值矩阵来代替通常所用的基于图像像素的权值矩阵来描述图像各像素的关系,因而算法所需的存储空间及实现的复杂性与其他基于图论的图像分割方法相比大大减少,从而有利于应用在各种实时视觉系统(如自动目标识别,ATR).大量的实验结果表明:与现有的阈值分割方法相比,文中提出的方法具有更为优越的分割性能.  相似文献   
66.
RFID标签芯片的最新研究进展   总被引:2,自引:0,他引:2  
射频识别(RFID)系统是一种具有广泛应用前景的自动识别系统。近年来,射频识别技术以快速增长趋势在供应链、门禁、公交系统、行李跟踪等领域获得了广泛的应用。文章详细论述了不同频段RFID标签芯片的最新研究进展,对标签芯片的核心模块射频模拟前端、数字控制器、存储器的研究及发展趋势进行了分析。最后,讨论了标签芯片的发展方向。  相似文献   
67.
刘康正  赵峰  金海 《软件学报》2023,34(10):4518-4532
时序知识图谱推理吸引了研究人员的极大关注.现有的时序知识图谱推理技术通过建模历史信息取得了巨大的进步.但是,时变性问题和不可见实体(关系)问题仍然是阻碍时序知识图谱推理模型性能进一步提升的两大挑战;而且由于需要对历史子图序列的结构信息和时间依赖信息进行建模,传统的基于嵌入的方法往往在训练和预测过程中具有较高的时间消耗,这极大地限制了推理模型在现实场景中的应用.针对以上困境,提出了一个用于时序知识图谱推理的频次统计网络, FS-Net.一方面, FS-Net不断基于最新的短期历史的事实频次统计,动态地为变化的时间戳上的预测生成时变的得分;另一方面,FS-Net基于当前时间戳上的事实频次统计,为预测补充历史不可见实体(关系);特别地,FS-Net不需要进行训练,而且具有极高的时间效率.在两个时序知识图谱基准数据集上的大量实验,表明了FS-Net相较于基准模型的巨大提升.  相似文献   
68.
现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利用卷积层梯度权重类激活映射可视化方法发现最可疑的系统调用组合,从而挖掘理解恶意应用行为。实验结果表明,所提方法在高效检测的基础上,能够正确发现恶意应用的行为模式。  相似文献   
69.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   
70.
摘 要 针对无线传感器网络中存在数据冲突和串音而影响MAC协议能量效率的问题,提出了基于接收和基于发送的TDMA-MAC协议时隙分配策略。通过考虑各种无线收发器模式(即发送、接收、休眠和空闲)花费的不同时间段来计算WSN能耗,假设聚类中WN数据包时间间隔为指数分布,采用两级TDMA方法实现对多步聚类的评估。利用OPNET Modeler软件执行仿真实验验证了本文模型的有效性,仿真结果表明,基于接收的SAS的能效是基于发送的SAS的5倍,相比基于分簇的TDMA/CDMA混合HCT-MAC协议,本文协议可节省4.3%的能量,减少了0.35ms的端到端延迟,相比倍增超周期多信道MAC协议,可节省10.8%的能量,减少了1ms的端到端延迟。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号