全文获取类型
收费全文 | 2127篇 |
免费 | 189篇 |
国内免费 | 94篇 |
专业分类
电工技术 | 20篇 |
综合类 | 223篇 |
化学工业 | 43篇 |
金属工艺 | 33篇 |
机械仪表 | 85篇 |
建筑科学 | 321篇 |
矿业工程 | 181篇 |
能源动力 | 47篇 |
轻工业 | 28篇 |
水利工程 | 99篇 |
石油天然气 | 75篇 |
武器工业 | 4篇 |
无线电 | 169篇 |
一般工业技术 | 65篇 |
冶金工业 | 60篇 |
原子能技术 | 3篇 |
自动化技术 | 954篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 30篇 |
2021年 | 37篇 |
2020年 | 38篇 |
2019年 | 46篇 |
2018年 | 46篇 |
2017年 | 53篇 |
2016年 | 71篇 |
2015年 | 68篇 |
2014年 | 153篇 |
2013年 | 121篇 |
2012年 | 159篇 |
2011年 | 211篇 |
2010年 | 138篇 |
2009年 | 128篇 |
2008年 | 124篇 |
2007年 | 158篇 |
2006年 | 157篇 |
2005年 | 103篇 |
2004年 | 97篇 |
2003年 | 112篇 |
2002年 | 68篇 |
2001年 | 54篇 |
2000年 | 49篇 |
1999年 | 42篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 14篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1979年 | 1篇 |
1976年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有2410条查询结果,搜索用时 31 毫秒
71.
基于多模板隐马尔可夫模型的文本信息抽取算法 总被引:1,自引:0,他引:1
由于训练数据来源的多样化,难以通过学习得到最优的模型参数,因此提出了一种基于多模板隐马尔可夫模型的文本信息抽取算法。该算法首先利用文本排版格式和分隔符等信息,对文本进行分块;然后在分块的基础上,对训练数据进行聚类以形成多个形式的模板(多模板),并对多模板数据训练得到隐马尔可夫初始概率及转移概率参数;最后,用被训练的数据统一训练释放概率参数,结合初始概率、转移概率以及释放概率参数对文本信息进行抽取。实验结果表明,该算法在精确度和召回率指标上比简单隐马尔可夫模型具有更好的性能。 相似文献
72.
为了获得具有较高识别率的算法,提出了一种将Fisher线性鉴别分析(Fisher Linear Discriminant Analysis)、复主分量分析(Principal Analysis in the Complex Space)与隐马尔可夫模型(Hidden Markov Models)相结合进行人脸识别的方法。对于输入的不同光照、人脸表情和姿势的图像先进行归一化处理,然后将归一化后的图像转化成一维向量,再用FLDA方法提取每幅图像的特征,形成新的复向量空间;通过运用复主分量分析,来抽取人脸图像的有效鉴别特征;最后通过HMM对这些特征进行训练,得到一个优化的HMM并应用于识别。在ORL人脸数据库中进行实验,实验结果表明,该方法具有较高的识别率。 相似文献
73.
74.
社交网络已成为人们获取和发布信息的一个重要平台,也是黑客发起网络诈骗的主要场地。大多数黑客在发起网络诈骗之前,首先会判别目标用户的主要人格特点,然后根据主要人格特点制定与其接触的策略。因此,面向社交网络用户的人格特质识别方法的研究对提高用户识别社交网络诈骗能力具有重要意义。提出基于用户的人格特质识别方法。通过构建面向社交网络的人格特质词典提取用户发表或转发文本信息中能反映用户主要人格特质类型的观测值,采用5个具有不同参数值的隐半马尔可夫模型刻画用户在社交网络上发表或转发文本信息的行为过程。在人格特质识别阶段,通过计算每个用户在发表或转发文本信息过程中产生的观测序列相对于模型的平均对数似然概率,以识别用户所属的人格特质类型。在采集的新浪微博数据集上进行实验,结果表明,当假正率为10%时,该方法的总真正率为93.18%,能准确识别用户的人格特质类型。 相似文献
75.
76.
In knowledge discovery in a text database, extracting and returning a subset of information highly relevant to a user's query is a critical task. In a broader sense, this is essentially identification of certain personalized patterns that drives such applications as Web search engine construction, customized text summarization and automated question answering. A related problem of text snippet extraction has been previously studied in information retrieval. In these studies, common strategies for extracting and presenting text snippets to meet user needs either process document fragments that have been delimitated a priori or use a sliding window of a fixed size to highlight the results. In this work, we argue that text snippet extraction can be generalized if the user's intention is better utilized. It overcomes the rigidness of existing approaches by dynamically returning more flexible start-end positions of text snippets, which are also semantically more coherent. This is achieved by constructing and using statistical language models which effectively capture the commonalities between a document and the user intention. Experiments indicate that our proposed solutions provide effective personalized information extraction services. 相似文献
77.
Julián D. Arias-Londoño Author Vitae Juan I. Godino-Llorente Author Vitae Nicolás Sáenz-Lechón Author Vitae Author Vitae Germán Castellanos-Domínguez Author Vitae 《Pattern recognition》2010,43(9):3100-3112
This paper presents new a feature transformation technique applied to improve the screening accuracy for the automatic detection of pathological voices. The statistical transformation is based on Hidden Markov Models, obtaining a transformation and classification stage simultaneously and adjusting the parameters of the model with a criterion that minimizes the classification error. The original feature vectors are built up using classic short-term noise parameters and mel-frequency cepstral coefficients. With respect to conventional approaches found in the literature of automatic detection of pathological voices, the proposed feature space transformation technique demonstrates a significant improvement of the performance with no addition of new features to the original input space. In view of the results, it is expected that this technique could provide good results in other areas such as speaker verification and/or identification. 相似文献
78.
In this paper, we present a method for action categorization with a modified hidden conditional random field (HCRF). Specifically, effective silhouette-based action features are extracted using motion moments and spectrum of chain code. We formulate a modified HCRF (mHCRF) to have a guaranteed global optimum in the modelling of the temporal action dependencies after the HMM pathing stage. Experimental results on action categorization using this model are compared favorably against several existing model-based methods including GMM, SVM, Logistic Regression, HMM, CRF and HCRF. 相似文献
79.
80.
Ka-Lok HungAuthor Vitae Brahim Bensaou Author Vitae 《Journal of Parallel and Distributed Computing》2011,71(9):1201-1214
Motivated by observations from real world wireless local area network (WLAN) deployments, we develop in this paper a novel analytical model to characterize the saturation throughput of an IEEE 802.11-based access point (AP) and stations under the influence of hidden terminals. Unlike existing models, our model can accommodate different numbers of hidden nodes without increasing the model complexity. Given any number of hidden nodes, only four constraints are needed to describe the interaction between stations and the AP with the consideration of both uplink and downlink traffic. Simulation evaluation shows that our model predicts network performance accurately over a wide range of network sizes and indicates the existence of a throughput starvation problem. To address this problem, based on our model, we formulate a bandwidth allocation problem to optimize the network throughput and fairness under some predefined requirements by systematically tuning the AP and stations contention windows. Simulation results show that the starvation problem is resolved with our approach, and the target throughput is met. 相似文献