全文获取类型
收费全文 | 389篇 |
免费 | 59篇 |
国内免费 | 52篇 |
专业分类
电工技术 | 15篇 |
综合类 | 66篇 |
化学工业 | 15篇 |
金属工艺 | 3篇 |
机械仪表 | 7篇 |
建筑科学 | 62篇 |
矿业工程 | 3篇 |
能源动力 | 5篇 |
轻工业 | 2篇 |
水利工程 | 16篇 |
石油天然气 | 8篇 |
武器工业 | 2篇 |
无线电 | 66篇 |
一般工业技术 | 39篇 |
冶金工业 | 20篇 |
原子能技术 | 1篇 |
自动化技术 | 170篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 14篇 |
2014年 | 27篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 34篇 |
2010年 | 26篇 |
2009年 | 27篇 |
2008年 | 26篇 |
2007年 | 41篇 |
2006年 | 27篇 |
2005年 | 30篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 13篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1963年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有500条查询结果,搜索用时 15 毫秒
1.
This paper proposed a novel hybrid probabilistic network, which is a good tradeoff between the model complexity and learnability
in practice. It relaxes the conditional independence assumptions of Naive Bayes while still permitting efficient inference
and learning. Experimental studies on a set of natural domains prove its clear advantages with respect to the generalization
ability. 相似文献
2.
Reports the death of Martin Deutsch (1926-2002) and notes his contributions to the field of developmental psychology. Deutsch believed that environmental influences were critical for cognitive development during children's early years and that it was possible to design programs that would provide some of those experiences for children. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
3.
无线传感器网络中一次性数字签名算法设计 总被引:1,自引:0,他引:1
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。 相似文献
4.
Pingkun Yan Wuxia Zhang Baris Turkbey Peter L. Choyke Xuelong Li 《Computer Vision and Image Understanding》2013,117(9):1017-1026
Organ shape plays an important role in clinical diagnosis, surgical planning and treatment evaluation. Shape modeling is a critical factor affecting the performance of deformable model based segmentation methods for organ shape extraction. In most existing works, shape modeling is completed in the original shape space, with the presence of outliers. In addition, the specificity of the patient was not taken into account. This paper proposes a novel target-oriented shape prior model to deal with these two problems in a unified framework. The proposed method measures the intrinsic similarity between the target shape and the training shapes on an embedded manifold by manifold learning techniques. With this approach, shapes in the training set can be selected according to their intrinsic similarity to the target image. With more accurate shape guidance, an optimized search is performed by a deformable model to minimize an energy functional for image segmentation, which is efficiently achieved by using dynamic programming. Our method has been validated on 2D prostate localization and 3D prostate segmentation in MRI scans. Compared to other existing methods, our proposed method exhibits better performance in both studies. 相似文献
5.
现有的一些典型半监督降维算法,往往在利用标记信息的同时却忽略了样本数据本身的流形特征,或者是对流形特征使用不当,导致算法性能表现不佳并且应用领域狭窄。针对上述问题提出了半监督复杂结构数据降维方法,同时保持样本数据的全局与局部的流形特征。通过设置适当的目标函数,使算法结果能有更广泛的应用场合,实验证明了算法的有效性。 相似文献
6.
卫华 《湖南工业大学学报》2006,20(1)
探讨了从亚里斯多德的娱乐到康德的自由到席勒的生命冲动,从儿童游戏到上帝掷色子到后现代的游戏解构策略,看到了审美游戏说在西方历史中呈现出有趣的双向演绎和延伸,提供了理解西方审美理论的一个新参考点。 相似文献
7.
8.
Journal of Computer Science and Technology - A tightly secure cryptographic scheme refers to a construction with a tight security reduction to a hardness assumption, where the reduction loss is a... 相似文献
9.
10.
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考. 相似文献