全文获取类型
收费全文 | 377篇 |
免费 | 33篇 |
国内免费 | 21篇 |
专业分类
电工技术 | 32篇 |
综合类 | 27篇 |
化学工业 | 47篇 |
金属工艺 | 11篇 |
机械仪表 | 22篇 |
建筑科学 | 34篇 |
矿业工程 | 7篇 |
能源动力 | 6篇 |
轻工业 | 62篇 |
水利工程 | 35篇 |
石油天然气 | 6篇 |
武器工业 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 34篇 |
冶金工业 | 8篇 |
原子能技术 | 4篇 |
自动化技术 | 72篇 |
出版年
2024年 | 11篇 |
2023年 | 27篇 |
2022年 | 31篇 |
2021年 | 33篇 |
2020年 | 31篇 |
2019年 | 25篇 |
2018年 | 22篇 |
2017年 | 16篇 |
2016年 | 15篇 |
2015年 | 7篇 |
2014年 | 30篇 |
2013年 | 29篇 |
2012年 | 25篇 |
2011年 | 32篇 |
2010年 | 16篇 |
2009年 | 14篇 |
2008年 | 20篇 |
2007年 | 11篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1986年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有431条查询结果,搜索用时 15 毫秒
31.
合成孔径雷达(SAR)图像中存在相干斑噪声,不能准确反映照射区域的散射特性,增加了信息提取的难度。三维匹配块(BM3D)算法是在变换域中的稀疏表示,将相似的图像块分到一个三维空间中,从而达到去噪的目的。通过对噪声模型特征的分析及参数设置,将适用于加性噪声模型的BM3D算法应用到乘性噪声中。采用仿真与传统方法对比表明,利用BM3D算法抑制相干斑噪声,其边缘保持指数达到了0.484 5,在降噪的同时又较好地保存了图像的细节特征,验证了算法的有效性。 相似文献
33.
随着信息技术和网络的迅猛发展,支付业务、技术及工具不断创新,移动支付的发展在逐渐加快。移动支付给人们生活带来方便和快捷的同时,也存在着较高的潜在风险,容易遭受非法入侵和恶意攻击。就移动支付风险的分析及风险值的计算理论方面开展工作,在贝叶斯网络的基础上,针对移动支付的主要组成主体,提出移动支付风险评估模型,通过使用该模型进行移动支付风险评估不仅可以对目前移动支付的风险进行评估,还可以根据风险评估结果引导风险控制,对比风险控制前后的风险值判断风险控制的效果,通过案例分析,提出的移动支付风险评估模型可以很好地完成移动支付的风险评估要求。 相似文献
34.
随着网络上创建连接、协作、共享的全新变革方式的出现,互联网上丰富的社交行为现象引起了研究者和实践者的关注.近年来,随着社交网络平台的普及与推广,基于社交网络的推荐系统也成为了个性化推荐领域的研究热点之一,社交推荐系统可以利用社交网络来缓解传统的推荐算法中数据稀疏性问题.在社交网络中,社交关系影响起着重要作用,而用户信任是社交关系形成的基础,每一个用户会受到其信任的用户影响,这些被信任的用户也会被自己的社交关系所影响,这就表明了联系在一起的用户会相互影响,导致社交联系之间的用户偏好具有相似性.用户的信任关系影响着用户偏好的推断,同时用户受到其信任用户的社交关系影响,而这些社交关系影响在社交网络中递归传播和扩散.因此,基于社交推荐算法研究的关键就在于信任信息的挖掘和利用.在基于社交网络的推荐领域中,比较有代表性的模型为Diff Net,该模型未充分考虑到信任问题,同时,在递归计算长距离的社交关系时,有额外的噪声,影响推荐预测的质量.本文提出了基于Diff Net改进的社交推荐模型-EIDNet.首先,该模型在模拟社交关系影响扩散过程时,通过用户对物品的历史交互记录建立用户间的信任关系,并融... 相似文献
35.
36.
37.
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。 相似文献
38.
为了应对软件动态演化面临的挑战,应提高所建立的软件体系结构模型的动态演化性.以扩展的Petri网为形式化工具,对面向动态演化的软件体系结构进行建模.首先,将Petri网扩展成为构件网结构,并设计有效支持软件动态演化的构件模型和连接件模型;其次,建立软件体系结构的静态视图和动态视图,为软件动态演化的分析和实施奠定基础;最后,通过案例研究表明:该方法是有效的,并可显著提高所建立的软件体系结构模型的动态演化性. 相似文献
39.
针对现有视频增强算法时间复杂度较高的局限性,提出一种新的快速Retinex视频增强算法。该算法通过两次Retinex算法,将视频每一帧分解成照度分量和反射分量,再将照度分量分解成全局照度和局部照度。其中全局照度包含场景光照信息,局部照度包含由物体运动产生的光照变化。该算法可通过局部照度保留物体的运动信息,避免“运动伪影”,计算复杂度较低。实验表明,该算法对夜间高动态范围交通视频,具有良好的增强效果,且运行速度较快。 相似文献
40.
软件需求变更频繁发生,给软件项目造成了诸多威胁.能否对需求变更进行有效的控制管理,决定着软件的成败.使用系统动力学方法对软件需求变更管理过程进行仿真建模,可以动态地分析并预测需求变更产生的原因以及变更对软件项目造成的影响;对软件需求变更管理过程改进进行系统动力学仿真,亦可以辅助软件项目组织选择合适的过程改进策略.因此,基于系统动力学方法,参考了敏捷过程进行开源软件需求变更管理过程的建模和模型检测.以Spring Framework项目为研究案例,进行该项目3.2.x分支的软件需求变更管理过程的系统动力学仿真分析,并对需求变更管理进行过程改进仿真.通过对过程改进的仿真结果进行比对,说明各改进策略均降低了基线数据的软件缺陷率,提高了软件质量.根据软件项目的成本和进度要求,给出了过程改进建议. 相似文献