全文获取类型
收费全文 | 96篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
综合类 | 21篇 |
机械仪表 | 1篇 |
轻工业 | 1篇 |
无线电 | 41篇 |
自动化技术 | 52篇 |
出版年
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 1篇 |
2012年 | 4篇 |
2011年 | 1篇 |
2010年 | 8篇 |
2009年 | 3篇 |
2008年 | 3篇 |
2007年 | 6篇 |
2006年 | 10篇 |
2005年 | 5篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 13篇 |
2001年 | 6篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 10篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有116条查询结果,搜索用时 0 毫秒
1.
针对文本数据的高维性和稀疏性从而使传统的聚类算法在文本聚类应用中的表现不能让人满意的问题,通过计算文档相似度矩阵,在聚类过程中动态地统计学习已划分和未划分文本集合的相关信息,探测剩余未划分的数据集中的与已划分类簇覆盖度较小的最大密集区域,逐步生成预定数目的初始聚类中心集合,最后将剩余文档划分到最相似的初始聚类中心集合完成聚类,从而有效地减小了划分聚类算法对初始聚类中心的敏感性。算法中的一些阈值参数均通过在聚类过程中动态地对数据集进行统计学习得到,避免了多数聚类算法通过经验或实验设定阈值参数的盲目性,在不同 相似文献
2.
针对传统基于多视图的多姿态人脸识别方法的缺陷,即需要对每个人脸拍摄多个视图为前提条件,提出了基于正交视图的多姿态人脸识别技术,首先根据特定人的正交视图建立出特定人的3D模型,然后将3D模型进行任意角度的投影产生出多姿态人脸图像,然后基于该正交视图和生成的多姿态图像进行多姿态人脸识别。实验结果表明该算法识剐的正确率远高于基于单前视图的算法。 相似文献
3.
4.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。 相似文献
5.
本文从VT100终端电源(H7831)的工作原理,故障检修方法和如何用国产元件替代进口元件等几个方面介绍了VT100终端电源常见几种故障的种类和检修方法。 相似文献
6.
本文主要介绍了一种新型的大规模集成电路设计中的定时分析软件Crystal及其为寻找关键路径提供附加信息的几条命令,讨论了它在组合电路、时钟电路中的应用,给出了时延分析中的基本的时延计算法-RC法和斜率法及几例Crystal使用实例、指出了该软件使用过程中的优缺点。 相似文献
7.
8.
刘志镜 《微电子学与计算机》1994,11(3):40-43,48
本文提出一种容差域可伸缩的重心游移法来改进电路中心值设计的统计最优化方法^[1]。该方法系统地解决了初始态下,成功点集为空集时的参数中心值设计问题。给出了容差域伸缩策略,并介绍了如何在SPICE软件基础上开发电路中心值优化系统的方法。 相似文献
9.
10.
基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从而使得任何大于等于t个代理签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个代理者却没有这种权利。然而,在许多情况下人们希望一个方案能同时满足保密性、可认证性以及不可否认性。文章提出了一种在双线性对偶映射下的基于用户身份加密体系中的门限代理签密方案,并且分析了该方案的安全性。 相似文献