全文获取类型
收费全文 | 211篇 |
免费 | 44篇 |
国内免费 | 45篇 |
专业分类
电工技术 | 4篇 |
综合类 | 9篇 |
化学工业 | 2篇 |
金属工艺 | 4篇 |
机械仪表 | 7篇 |
矿业工程 | 1篇 |
能源动力 | 5篇 |
无线电 | 37篇 |
一般工业技术 | 5篇 |
自动化技术 | 226篇 |
出版年
2023年 | 2篇 |
2022年 | 11篇 |
2021年 | 11篇 |
2020年 | 5篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 5篇 |
2016年 | 24篇 |
2015年 | 25篇 |
2014年 | 8篇 |
2013年 | 14篇 |
2012年 | 33篇 |
2011年 | 40篇 |
2010年 | 26篇 |
2009年 | 15篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 21篇 |
2005年 | 10篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2002年 | 2篇 |
排序方式: 共有300条查询结果,搜索用时 15 毫秒
1.
时间序列数据具有非离散性、数据之间的时序相关性、特征空间维度大等特点,当前大多数分类方法需要经过复杂的数据处理或特征工程,未考虑到时间序列具有不同时间尺度特征以及序列数据之间的时序依赖。通过结合卷积神经网络和循环神经网络中的双向门控循环单元,提出了一个新的端对端深度学习神经网络模型BiGRU-FCN,不需要对数据进行复杂的预处理,并且通过不同的网络运算来获取多种特征信息,如卷积神经网络在时序信息上的空间特征以及双向循环神经网络在序列上的双向时序依赖特征,对单维时间序列进行分类。在大量的基准数据集上对模型进行实验与评估,实验结果表明,与现有的多种方法相比,所提出的模型具有更高的准确率,具有很好的分类效果。 相似文献
2.
3.
IP追踪是防御分布式拒绝服务攻击的重要方法。分析了Gong等人的IP追踪方法,指出了存在重构路径速度慢的缺点,并针对这一缺点,提出了一个改进方案。新方案使用路由器的接口信息来标志一个路由器,缩短了原方法中的标记长度,并灵活地根据路由器部署情况来选择是否做日志记录操作,从而提高了重构的速度,降低了误报率,并能更好地适应渐进式的部署。 相似文献
4.
在张星明等人所做工作的基础上,进一步从李雅普诺夫稳定性原理出发,改进性地设计了具有全局渐进稳定性和全局指数稳定性的模糊竞争Hopfield神经网络(简称GS-FCHNN),用GS-FCHNN进行彩色图像分割,从彩色图像在CIELab空间的色彩分布图获得具有明显色差的色彩值,取该值作为模糊核,从而为神经元建立基于最大隶属度原则的状态函数,实现彩色图像的模糊聚类,达到图像目标分割的目的。实验结果表明:较FCHNN算法,运算时间有明显加快,分割效果不受色彩分布的复杂度的影响,对高斯噪声的自适应能力得到进一步加强。 相似文献
5.
为了更真实地仿真现实的网络世界和提高模型的适应性,研究一类具有双重时滞和非时滞耦合的复杂网络同步问题。不同于大多数研究中限定耦合矩阵满足耗散耦合条件,对耦合矩阵未添加任何限制。基于李雅普诺夫稳定性定理,结合线性矩阵不等式,利用广义模型中的等价转换和系数矩阵分解方法,引入自由矩阵,在驱动系统中设置非线性控制器,得到驱动系统与响应系统同步的充分条件。两个仿真例子选定了两个不同的拓扑结构,实验结果证明了定理的可行性和有效性。 相似文献
6.
数据质量规则是检测数据库质量的关键。为从关系数据库中自动发现数据质量规则,并以其为依据检测错误数据,研究质量规则表示形式及其评估度量,提出以数据项分组及其可信度为依据的最小质量规则计算准则、挖掘算法以及采用质量规则检测错误数据的思路。该数据质量规则形式借鉴关联规则的可信度评估机制、条件函数依赖的表达能力,统一描述函数依赖、条件函数依赖、关联规则等,具有简洁、客观、全面、检测异常数据准确等特性。与相关研究相比,降低挖掘算法的时间复杂度,提高检错率。用实验证明该方法的有效性和正确性。 相似文献
7.
把光传感定位技术、GSM无线技术和供电控制技术相结合,提出了一种用于光传输中继设备的光感智能供电系统,研究了智能供电系统的整体架构,分析了系统的工作原理,对架构中的各个模块进行详细设计并给出电机控制太阳能电池板运动流程和电量检测控制流程。 相似文献
8.
9.
本介绍了一种可堆叠的能简化和扩展SP业务开发的短信接人系统SmsBroker。该系统通过CMPP协议与短信网关相连,实现短信的转发、接入用户的计费及对移动梦网业务的支持。中给出了详细的系统结构设计及具体的实现技术。 相似文献
10.
从Android系统的系统框架入手,全面深入地分析了Android系统的安全机制与组成部分,进而得出Android面临的安全隐患与攻击行为。为增强Android的安全性,针对应用程序级攻击与内核级攻击行为.研究了XManDroid框架与基于logcat模式的内核行为分析框架,检测并阻止针对Android的恶意攻击行为,有效地保护了Android系统的安全。 相似文献