首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   377篇
  免费   33篇
  国内免费   21篇
电工技术   32篇
综合类   27篇
化学工业   47篇
金属工艺   11篇
机械仪表   22篇
建筑科学   34篇
矿业工程   7篇
能源动力   6篇
轻工业   62篇
水利工程   35篇
石油天然气   6篇
武器工业   1篇
无线电   23篇
一般工业技术   34篇
冶金工业   8篇
原子能技术   4篇
自动化技术   72篇
  2024年   11篇
  2023年   27篇
  2022年   31篇
  2021年   33篇
  2020年   31篇
  2019年   25篇
  2018年   22篇
  2017年   16篇
  2016年   15篇
  2015年   7篇
  2014年   30篇
  2013年   29篇
  2012年   25篇
  2011年   32篇
  2010年   16篇
  2009年   14篇
  2008年   20篇
  2007年   11篇
  2006年   2篇
  2005年   3篇
  2004年   8篇
  2003年   8篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1986年   3篇
  1951年   1篇
排序方式: 共有431条查询结果,搜索用时 15 毫秒
31.
合成孔径雷达(SAR)图像中存在相干斑噪声,不能准确反映照射区域的散射特性,增加了信息提取的难度。三维匹配块(BM3D)算法是在变换域中的稀疏表示,将相似的图像块分到一个三维空间中,从而达到去噪的目的。通过对噪声模型特征的分析及参数设置,将适用于加性噪声模型的BM3D算法应用到乘性噪声中。采用仿真与传统方法对比表明,利用BM3D算法抑制相干斑噪声,其边缘保持指数达到了0.484 5,在降噪的同时又较好地保存了图像的细节特征,验证了算法的有效性。  相似文献   
32.
33.
随着信息技术和网络的迅猛发展,支付业务、技术及工具不断创新,移动支付的发展在逐渐加快。移动支付给人们生活带来方便和快捷的同时,也存在着较高的潜在风险,容易遭受非法入侵和恶意攻击。就移动支付风险的分析及风险值的计算理论方面开展工作,在贝叶斯网络的基础上,针对移动支付的主要组成主体,提出移动支付风险评估模型,通过使用该模型进行移动支付风险评估不仅可以对目前移动支付的风险进行评估,还可以根据风险评估结果引导风险控制,对比风险控制前后的风险值判断风险控制的效果,通过案例分析,提出的移动支付风险评估模型可以很好地完成移动支付的风险评估要求。  相似文献   
34.
随着网络上创建连接、协作、共享的全新变革方式的出现,互联网上丰富的社交行为现象引起了研究者和实践者的关注.近年来,随着社交网络平台的普及与推广,基于社交网络的推荐系统也成为了个性化推荐领域的研究热点之一,社交推荐系统可以利用社交网络来缓解传统的推荐算法中数据稀疏性问题.在社交网络中,社交关系影响起着重要作用,而用户信任是社交关系形成的基础,每一个用户会受到其信任的用户影响,这些被信任的用户也会被自己的社交关系所影响,这就表明了联系在一起的用户会相互影响,导致社交联系之间的用户偏好具有相似性.用户的信任关系影响着用户偏好的推断,同时用户受到其信任用户的社交关系影响,而这些社交关系影响在社交网络中递归传播和扩散.因此,基于社交推荐算法研究的关键就在于信任信息的挖掘和利用.在基于社交网络的推荐领域中,比较有代表性的模型为Diff Net,该模型未充分考虑到信任问题,同时,在递归计算长距离的社交关系时,有额外的噪声,影响推荐预测的质量.本文提出了基于Diff Net改进的社交推荐模型-EIDNet.首先,该模型在模拟社交关系影响扩散过程时,通过用户对物品的历史交互记录建立用户间的信任关系,并融...  相似文献   
35.
对软件易用性过程进行综合评价是开发可信软件产品的必要因素。通过构建软件易用性生命周期模型和软件易用性度量模型搭建软件易用性过程综合评价模型, 通过此模型对软件开发中的易用性问题进行有效的指导, 规范易用性开发过程, 从而保证能够产出高易用性的产品; 利用模糊层次分析法对此模型进行度量评价, 量化评估易用性过程优劣; 通过一个实例分析说明该方法可以有效地应用于软件开发过程中, 能够尽早地确保软件产品的易用性, 为开发高易用度的软件产品指明了方向。  相似文献   
36.
针对现有离散余弦变换( DCT)域图像增强算法大多统一处理DCT系数,且不能有效抑制块状效应的问题,将Retinex思想引入DCT域,提出一种新增强算法:将DCT系数分为入射分量和反射分量,构造一种带强光抑制的函数,将入射分量映射到理想的动态范围;定义一种频带限制的对比度,实现反射分量的局部细节增强;使用子块分解方法抑...  相似文献   
37.
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。  相似文献   
38.
为了应对软件动态演化面临的挑战,应提高所建立的软件体系结构模型的动态演化性.以扩展的Petri网为形式化工具,对面向动态演化的软件体系结构进行建模.首先,将Petri网扩展成为构件网结构,并设计有效支持软件动态演化的构件模型和连接件模型;其次,建立软件体系结构的静态视图和动态视图,为软件动态演化的分析和实施奠定基础;最后,通过案例研究表明:该方法是有效的,并可显著提高所建立的软件体系结构模型的动态演化性.  相似文献   
39.
针对现有视频增强算法时间复杂度较高的局限性,提出一种新的快速Retinex视频增强算法。该算法通过两次Retinex算法,将视频每一帧分解成照度分量和反射分量,再将照度分量分解成全局照度和局部照度。其中全局照度包含场景光照信息,局部照度包含由物体运动产生的光照变化。该算法可通过局部照度保留物体的运动信息,避免“运动伪影”,计算复杂度较低。实验表明,该算法对夜间高动态范围交通视频,具有良好的增强效果,且运行速度较快。  相似文献   
40.
康燕妮  张璇  王旭  李彤  唐子淇  牛家梅 《软件学报》2020,31(11):3380-3403
软件需求变更频繁发生,给软件项目造成了诸多威胁.能否对需求变更进行有效的控制管理,决定着软件的成败.使用系统动力学方法对软件需求变更管理过程进行仿真建模,可以动态地分析并预测需求变更产生的原因以及变更对软件项目造成的影响;对软件需求变更管理过程改进进行系统动力学仿真,亦可以辅助软件项目组织选择合适的过程改进策略.因此,基于系统动力学方法,参考了敏捷过程进行开源软件需求变更管理过程的建模和模型检测.以Spring Framework项目为研究案例,进行该项目3.2.x分支的软件需求变更管理过程的系统动力学仿真分析,并对需求变更管理进行过程改进仿真.通过对过程改进的仿真结果进行比对,说明各改进策略均降低了基线数据的软件缺陷率,提高了软件质量.根据软件项目的成本和进度要求,给出了过程改进建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号