首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   428篇
  免费   93篇
  国内免费   93篇
电工技术   14篇
综合类   49篇
化学工业   8篇
金属工艺   2篇
机械仪表   9篇
建筑科学   36篇
矿业工程   3篇
轻工业   13篇
水利工程   4篇
石油天然气   3篇
武器工业   1篇
无线电   101篇
一般工业技术   25篇
冶金工业   14篇
原子能技术   1篇
自动化技术   331篇
  2024年   6篇
  2023年   29篇
  2022年   32篇
  2021年   41篇
  2020年   41篇
  2019年   63篇
  2018年   33篇
  2017年   23篇
  2016年   20篇
  2015年   23篇
  2014年   41篇
  2013年   37篇
  2012年   28篇
  2011年   40篇
  2010年   23篇
  2009年   15篇
  2008年   24篇
  2007年   25篇
  2006年   18篇
  2005年   9篇
  2004年   14篇
  2003年   6篇
  2002年   4篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有614条查询结果,搜索用时 15 毫秒
1.
2.
为了解决层次化分类器的设计难点——子分类器的层属关系及其内部组成的确定,本文首先定义了模式间混淆关系,用于描述不同模式在判决域中的相互作用;进而提出了基于混淆矩阵度量模式间混淆关系的方法。设计并实现了多模式混淆关系分析机MPCRAM,将有师指派和无师自组两种常用的模式重组方法有机结合,遵循Fisher准则,自适应地产生层次化分类器结构。大量综合测试证实了该方法有效、实用,可显著提高分类器的识别性能和稳健性。  相似文献   
3.
刘兵 《通信世界》2004,(13):33-34
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。  相似文献   
4.
纹理映射技术的发展综述   总被引:2,自引:0,他引:2  
本文主要论述了计算机图形显示学中的纹理映射技术,系统地介绍了纹理映射技术的发展历史和纹理映射中的图形反混淆算法,并从应用的角度给出了纹理映射技术的各种常用算法。  相似文献   
5.
基于光线跟踪算法的纹理映射技术   总被引:1,自引:0,他引:1  
提出了一种基于光线跟踪算法的纹理映射方法,给出了既适用于光线跟踪算法又适用于纹理映射的图形反混淆方法,并扼要介绍了对一些特殊问题的处理方法。  相似文献   
6.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
7.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
8.
针对多分类问题,本文提出一种基于混淆矩阵和集成学习的分类方法。从模式间的相似性关系入手,基于混淆矩阵产生层次化分类器结构;以支持向量机(SVM)作为基本的两类分类器,对于分类精度不理想的SVM,通过AdaBoost算法对SVM分类器进行加权投票。以变电站环境监控中的目标识别为例(涉及到人、动物、普通火焰(红黄颜色火焰)、白色火焰、白炽灯),实现了变电站环境监控中的目标分类。实验表明,所提出的方法有效提高了分类精度。  相似文献   
9.
基于自适应分块的动态场景HDR图像合成算法   总被引:1,自引:0,他引:1  
通过提出基于梯度上升优化处理的自适应分块算法与基于图像序列梯度域运动检测与去除相结合的方法,自适应调整分块大小及动态区域块的融合权值,最终达到混淆去除的目的.同时,利用Gaussian中心函数窗口滤波,去除在分块融合过程中引入的块边缘不连续性痕迹.实验结果表明,该方法能快速有效地增强多曝光图像融合生成HDRI并去除混淆问题.  相似文献   
10.
正目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可以是bug的一种,只不过更加隐秘,难以发现,尤其针对于手机App。个人理解,大部分App还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,毕竟像腾讯那种通过自身通信协议增加安全性的还是少数的(抓过微信和qq的没抓着,不知道有没有相关工具可以抓手机tcp  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号