全文获取类型
收费全文 | 102篇 |
免费 | 6篇 |
国内免费 | 9篇 |
专业分类
综合类 | 22篇 |
化学工业 | 3篇 |
武器工业 | 1篇 |
无线电 | 6篇 |
自动化技术 | 85篇 |
出版年
2024年 | 2篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 7篇 |
2013年 | 1篇 |
2012年 | 2篇 |
2011年 | 4篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 9篇 |
2006年 | 7篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1991年 | 1篇 |
排序方式: 共有117条查询结果,搜索用时 187 毫秒
21.
视频异常检测涉及概率统计、机器学习和深度学习等方法.文中旨在综合作者课题组研究成果和其它前沿科研工作,聚焦于基于深度学习的视频异常检测方法,全面探讨该领域的背景、挑战与解决方案.综合领域内的大多数相关论文,对其进行系统分析,以期为学者提供现阶段研究进展的基础认知.对基于深度学习的视频异常检测方法进行分类、分析,总结各类方法的网络模型选择,详细介绍常用数据集和性能评价指标,以性能对比突显各类方法的优势,并对视频异常检测领域的未来研究方向和应用场景进行深入探讨和展望. 相似文献
22.
弱监督视频异常检测由于抗干扰性强、数据标注要求低,成为视频异常事件检测研究的热点。在现有的工作中,大多数弱监督视频异常检测方法认为各个视频段独立同分布,单独判断每个视频段是否异常,忽略了视频段间的时空依赖关系。为此,提出了一种基于时空依赖关系和特征融合的弱监督视频异常检测方法,在保留视频段原始特征的同时,使用视频段之间的索引距离和特征相似程度拟合视频段的时间和空间依赖关系,构建视频段的关系特征。通过融合原始特征和关系特征,更好地表达视频的动态特性和时序关系。在UCF-Crime和ShanghaiTech两个基准数据集上进行了大量实验,实验结果表明所提方法的AUC指标优于其他方法,AUC值分别达到了80.1%和94.6%。 相似文献
23.
针对Eclat算法在挖掘海量数据中的频繁项目集时存在的内存和计算资源不足等问题,提出了基于Map/Reduce计算模型的并行挖掘算法--MREclat。首先,将水平型数据库转换成垂直型数据库;然后,将转换后的数据按2-项集的前缀分发到各个计算节点上,且在分发数据时引入了均衡策略;接着,在各个计算节点上求出以某一前缀开头的所有频繁项目集;最后,合并各个节点的结果得到所有频繁项目集。介绍了MREclat的设计思想,研究了算法的运行性能。实验结果表明,MREclat算法效率大约是PEclat算法的2倍,加速比性能比PEclat算法提高了64%。 相似文献
24.
针对目前大多数空间聚类算法主要是针对关系数据且没有考虑空间拓扑关系相似性的问题,对基于空间拓扑关系的空间聚类方法进行研究.提出了一种基于线面包含关系的GML(geography markup language)空间聚类算法SCGML-LRI(spatial clustering in GML data based on line region inclusion relations).算法将GML文档中线面空间对象的包含关系作为空间对象相似性度量准则,并用CLOPE算法对空间对象进行聚类.实验结果表明:算法SCGML-LRI能实现GML数据的空间聚类,并具有较高的效率. 相似文献
25.
安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合;选择哪些合适的教材;安全编程教学实例的介绍。并指出,通过教学实践可以对学生能力的培养做到3个提升:防御性编程到安全性编程的提升;增加安全功能到增加安全的功能的提升;注重软件安全到注重软件质量的提升。实际效果表明,学生的安全编程能力得到了提高,在求职面试及实际工作中有较好的表现。 相似文献
26.
传统的局部保持降维方法追求最低的识别错误率,即假设每一类的错分代价都是相同的.这个假设在真实的人脸识别应用中往往是不成立的.人脸识别是一个多类的代价敏感和类不平衡问题.例如,在人脸识别的门禁系统中,将入侵者错分成合法者的损失往往高于将合法者错分成入侵者的损失.因此,每一类的错分代价是不同的.另外,如果任一类合法者的样本数少于入侵者的样本数,该类合法者和入侵者就是类别不平衡的.为此,将错分代价融入到局部保持的降维模型中,提出了一种错分代价最小化的局部保持降维方法.同时,采用加权策略平衡了各类样本对投影方向的贡献.在人脸数据集AR,PIE,Extended Yale B 上的实验结果表明了该算法的有效性. 相似文献
27.
数字地球的建设与应用前景 总被引:5,自引:0,他引:5
1.引言 1999年11月29日至12月2日,来自25个国家和地区的科学家聚集北京,召开了世界上第一次“数字地球”国际会议。一个科学概念提出不过短短两年,就引起了世界各国科学家、政治家的密切关注,这在科学发展史上是极为罕见的。 1998年1月31日,美国副总统阿尔·戈尔在加利福尼亚科学中心的一次演讲中,首次提出了“数字地球” 相似文献
28.
模糊聚类在中文文本分类中的应用研究 总被引:4,自引:0,他引:4
将基于等价关系的模糊聚类技术应用于中文文本分类,提出了基于模糊聚类的中文文本分类算法ATCFC。该算法利用基于二级字索引的正向最大匹配算法对文本分词,建立模糊特征向量空间模型,使用贴近度法刻划文本间的相似度。利用算法ATCFC对文本集合进行动态聚类实验,实验结果表明算法ATCFC对于中文文本分类是可行、有效的。 相似文献
29.
移动对象的聚集模式是时空轨迹模式挖掘中的重要课题,它研究移动对象群体在多个连续时刻中的空间聚集问题。现有的聚集模式基于共现模式进行定义,挖掘结果中夹杂大量非运动的聚集群体,严重影响模式挖掘的效果。为了解决此问题,本文提出了基于群体运动过程建模的汇聚模式。该模式定义从群体运动形态出发进行设计,准确识别向心运动的移动群体,有效排除非聚集类型运动群体的干扰。本文设计并实现了汇聚模式挖掘(Converging pattern mining,CPM)算法,该算法首先定位密度峰值点,确定候选的汇聚中心区域,然后依次识别每个时刻的汇聚群体,按照群体汇聚的持续性要求识别汇聚模式。基于真实轨迹数据进行实验,结果验证了本文提出的CPM算法在挖掘效果和算法效率的有效性。 相似文献
30.
网络层析成像技术在网络属性估算中的应用主要分为网络拓扑判定和链路属性估算两个重要应用.主要讨论通过对网络上的主机进行单播的测量来获得网络的逻辑拓扑及链路属性,并提出进行网络属性估算的新方案.首先介绍基于延时的"三明治"测量方案和相关网络拓扑判定算法,随后通过实验对网络拓扑判定的系统聚类树算法进行了分析,在此基础上提出进行网络属性估算的新方案. 相似文献