全文获取类型
收费全文 | 101篇 |
免费 | 19篇 |
国内免费 | 174篇 |
专业分类
电工技术 | 7篇 |
综合类 | 94篇 |
机械仪表 | 1篇 |
建筑科学 | 5篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
无线电 | 24篇 |
冶金工业 | 2篇 |
自动化技术 | 156篇 |
出版年
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 18篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 24篇 |
2010年 | 30篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 22篇 |
2006年 | 12篇 |
2005年 | 12篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 8篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 3篇 |
排序方式: 共有294条查询结果,搜索用时 15 毫秒
1.
2.
3.
在实际电子测量分类系统中,随着机器学习技术的广泛应用,它面临着来自对抗性环境中敌手攻击的巨大挑战。利用非合作二人Stackelberg博弈,并结合实际存在的跟随者反应时延问题,对敌手和数据挖掘者之间的交互行为进行了建模。和以前工作不同之处,在于本模型中考虑了跟随者反应时间对领导者和跟随者收益的影响。首先对Stackelberg博弈问题进行了形式化描述,然后对敌手分类问题进行了博弈建模,重点分析了此条件下博弈双方的收益,最后测试了本模型的正确性和有效性。实验结果表明,应该密切注意异常数据的变化,从而更好的对抗敌手攻击。 相似文献
4.
5.
图像中的文本区域为判别图像垃圾邮件提供了重要依据。为了获得图像中的文本区域信息,提出了基于Hough变换提取图像中倾斜文本区域的算法和降低图像背景干扰的八邻域细小边缘去除算法,实现了一种不受图像中文本颜色、字体、大小、位置、方向限制的文本区域的自动提取方法。在包含100幅垃圾图像的数据集上进行提取图像文本区域的实验。实验结果显示,新方法具有良好的文本区域提取性能。 相似文献
6.
如何准确而又高效地匹配零散分布于各地的Web服务,通过分析现有的一些相关研究,在P2P网络的基础上提出了支持QoS的语义Web服务匹配模型。模型首先分析了P2P网络的特点,在扩展UDDI的基础上,结合目前语义Web服务匹配的多层匹配思想,提出一个三层次的匹配筛选算法,并对基本描述、语义Web服务匹配、服务质量各层的匹配算法进行了深入讨论,用相似函数来度量服务提供方与服务请求方的Web服务相似程度,为Web服务匹配和发现提供了一种有效的方法。 相似文献
7.
8.
混合无线传感器网络中的覆盖洞修补通常由网络内的移动传感器移动实现。现有文献中的算法只关注最小化所有移动传感器的移动能量消耗或最小化所有移动传感器中的最大能量消耗中的一个。为此,首先提出一种同时实现前述两个目标的离线算法,其次提出一种双目标的覆盖洞在线修补算法。双目标离线算法基于两个单目标算法的结合。双目标在线算法基于分层分离树上的在线匹配,能有效降低匹配开销。在线算法中感应区域的单元分隔摆脱了算法对覆盖洞的大小或数量预知的要求。仿真结果显示,双目标的离线算法和在线算法对覆盖洞修补中移动传感器的能量保留均具有显著效果。 相似文献
9.
在复杂环境下, 网络呈现出三维分布、链路非确定、应用场景异构、部署区域非结构化等新特点, 传统的定位技术已无法适用。不规则的网络形状很可能导致不准确的传感器节点定位结果, 从而导致定位误差较大。提出一种基于三角划分和MDS的3D节点定位算法。首先, 基于三角划分的方法将不规则的3D网络模型分解为若干个较规则的三角区域; 其次, 在每一个三角区域上采用改进的MDS算法对节点进行定位, 从而建立起局部相对位置地图; 最后, 合并三角子区域, 建立起整个网络全局的位置地图。实验结果表明, 该算法有效地提高了定位精度, 具有一定的实用意义。 相似文献
10.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。 相似文献