全文获取类型
收费全文 | 103篇 |
免费 | 8篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 14篇 |
综合类 | 2篇 |
化学工业 | 11篇 |
金属工艺 | 2篇 |
机械仪表 | 5篇 |
建筑科学 | 6篇 |
矿业工程 | 3篇 |
能源动力 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 3篇 |
无线电 | 23篇 |
一般工业技术 | 3篇 |
冶金工业 | 10篇 |
原子能技术 | 3篇 |
自动化技术 | 32篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 11篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 2篇 |
2008年 | 4篇 |
2007年 | 6篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有121条查询结果,搜索用时 15 毫秒
31.
32.
33.
34.
为了提高学生进行网络安全实验的操作真实性,同时减少系统对硬件环境的依赖,设计并实现了网络攻防对抗虚拟实验系统。该系统通过实验终端模拟为虚拟计算机并组成虚拟网络,实现了对网络攻击和防御的模拟。扮演黑客的学生通过搜索其他虚拟主机的敏感信息,定制攻击方案并发起网络攻击,被攻击的实验终端可以采用主动或被动的防御措施保护自己的主机。测试结果表明,该系统性能稳定,可以满足相关实验要求。 相似文献
35.
36.
类似于自然界中的其它系统,移动社交网(MSN)也会存在一个从生到死的“生命周期”.文中着重研究MSN的生命周期及其评估模型,并探究处于不同生命周期阶段的MSN用户行为特征.提出了一个基于波士顿矩阵的移动社交网生命周期模型.该模型通过分析用户点击流数据,判断某个移动社交网站所处的生命周期阶段:幼年期、成长期、成熟期或衰老期.模型从移动互联网的用户访问行为中提取出两个参数指标,分别表征竞争地位与竞争实力,避免了以往需要通过长期市场调研的方法来判断分析对象所处生命周期阶段的困难,可以快速有效地判断一个移动社交网所处的生命周期阶段.根据实地采集的某移动互联网运营商的数据集,分析和验证了文中模型的有效性.此外,从6个方面分析了移动社交网用户在不同生命周期阶段的行为特征. 相似文献
37.
地名作为一种常见的命名实体,广泛存在于非结构化文本中。是非结构化数据转为结构化过程中重要的关联实体。为了全面了解地名识别的最新研究成果和现状,概述了地名识别现有的应用场景、地名识别技术在具体场景的详细应用以及地名识别数据集和评价指标。总结分析了现有的地名识别方法:基于规则和地名词典匹配的方法、基于统计机器学习的方法、基于深度学习模型和混合模型方法。归纳总结了每一种地名识别方法的关键思路、优缺点和具体模型。同时对混合方法的融合特征和模型特点进行了总结归纳。并从模型性能展开比对分析,以及对词嵌入模型和预训练模型的模型特点进行了总结归纳。对地名实体识别研究方向进行总结和展望。 相似文献
38.
39.
40.