全文获取类型
收费全文 | 2044篇 |
免费 | 172篇 |
国内免费 | 209篇 |
专业分类
电工技术 | 49篇 |
综合类 | 202篇 |
化学工业 | 22篇 |
金属工艺 | 24篇 |
机械仪表 | 222篇 |
建筑科学 | 42篇 |
矿业工程 | 23篇 |
能源动力 | 12篇 |
轻工业 | 32篇 |
水利工程 | 7篇 |
石油天然气 | 13篇 |
武器工业 | 17篇 |
无线电 | 226篇 |
一般工业技术 | 75篇 |
冶金工业 | 15篇 |
原子能技术 | 2篇 |
自动化技术 | 1442篇 |
出版年
2024年 | 33篇 |
2023年 | 68篇 |
2022年 | 61篇 |
2021年 | 57篇 |
2020年 | 35篇 |
2019年 | 36篇 |
2018年 | 27篇 |
2017年 | 26篇 |
2016年 | 30篇 |
2015年 | 41篇 |
2014年 | 99篇 |
2013年 | 105篇 |
2012年 | 99篇 |
2011年 | 111篇 |
2010年 | 120篇 |
2009年 | 146篇 |
2008年 | 178篇 |
2007年 | 147篇 |
2006年 | 170篇 |
2005年 | 163篇 |
2004年 | 131篇 |
2003年 | 112篇 |
2002年 | 112篇 |
2001年 | 55篇 |
2000年 | 68篇 |
1999年 | 54篇 |
1998年 | 46篇 |
1997年 | 31篇 |
1996年 | 15篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 5篇 |
排序方式: 共有2425条查询结果,搜索用时 15 毫秒
31.
比较同一图像不同增强的相似性是对比学习取得显著成果的关键。传统对比学习方法使用了图像的两个不同视图,为了学习到图像更多的信息以提高分类准确率,在MoCo(momentum contrast for unsupervised visual representation learning)的基础上,提出了一种多视图动量对比学习算法。每次迭代中,对于图像的多个数据增强分别使用一个查询编码器和多个动量编码器进行特征提取,使得本次迭代可以使用更多的数据增强和负样本。使用优化的噪声对比估计(InfoNCE)来计算损失,使得查询编码器能得到更有益于下游任务的特征表示。对查询编码器使用梯度回传更新网络,对各动量编码器使用改进的动量更新公式以提高模型的泛化能力。实验结果表明,使用多视图动量对比学习可以有效提高模型的分类准确率。 相似文献
32.
异质信息网络(Heterogeneous Information Network,HIN)嵌入将复杂的异质信息映射到低维稠密的向量空间,有利于网络数据的计算和存储.现有的基于多视图的HIN嵌入方法考虑了节点之间的多种语义关系,但忽略了视图的不完整性.大多数视图存在数据缺失,直接融合多个不完整的视图会导致嵌入效果不佳.为此,文中提出了一种融合不完整多视图的HIN嵌入方法(Incomplete Multi-view Fusion Based HIN Embedding,IMHE).IMHE的关键思想是聚合其他视图的邻居以重建不完整的视图.由于不同的单视图描述的是同一个网络,因此其他视图中的邻居可以一定程度上恢复不完整视图的结构信息.IMHE首先在不同视图中生成节点序列,并利用多头注意力方法学习单视图嵌入.对于每个不完整视图,IMHE在其他视图中找到缺失节点的k阶邻居,然后将不完整视图中邻居的单视图嵌入聚合在一起,为缺失节点生成新的嵌入.最后使用多视图典型相关性分析方法获得节点的统一嵌入,同时提取多个视图的隐藏语义关系.在3个真实数据集上的实验结果表明,相比现有研究,该方法的嵌入性能有显著提升. 相似文献
33.
脑肿瘤自动分割对脑肿瘤诊断、手术规划和治疗评估中起着重要的作用。然而,由于脑病变结构的高可变性,组织边界模糊,以及数据有限和类不平衡等问题,导致其仍面临巨大的挑战。目前,大部分分割依赖手工,耗时耗力,易受主观影响,寻求一种高效的自动分割方法非常具有研究意义。介绍了脑肿瘤分割的研究背景、意义和难点,并概述了其发展历程;从数据和结构优化两方面详细描述基于脑肿瘤分割的卷积神经网络,简介脑分割常用的数据集和性能指标;分析了2017至2019年的BraTs挑战赛中排名靠前的算法性能,并讨论分析卷积神经网络应用于脑肿瘤分割的发展趋势。 相似文献
34.
《信息工程大学学报》2016,17(2)
传统的内核级Rootkit无法绕过当前主流的Rootkit检测方法。对传统的内核级Rootkit的实现机制和当前主流的Rootkit检测方法进行了分析,设计并实现了一种新型Linux内核级Rootkit。通过实验证明,该Rootkit能够实现后门提权、进程隐藏及文件隐藏等功能,并能绕过当前主流的Rootkit检测工具的检测,其抗检测能力明显好于传统的内核级Rootkit。 相似文献
35.
《信息工程大学学报》2016,17(5)
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。 相似文献
36.
彭淑芬 《武汉理工大学学报(信息与管理工程版)》2015,(1):1-3,20
为了将网络基础设施的运行状况与应用系统的运行状况关联起来对信息系统进行监管,从关键资源、关键链路和信息安全等级保护安全域3个层次展开研究,提出了一种基于安全域和关键路径的业务影响视图的建立方法和一种基于业务影响视图的业务系统监控架构。业务系统监控架构由统一数据采集层、集中监控管理层和统一展现层构成。业务影响视图位于集中监控管理层,预先定义了故障之间的关联关系。实验结果表明,与传统的信息系统监管方法相比,这种信息系统监控方法能根据预订的业务影响视图判断业务系统数据流向的安全性,对故障源及其关联故障进行报警,准确定位故障源。 相似文献
37.
网络虚拟化技术作为变革网络体系的一种渐变式方案,分离了网络服务和物理基础设施,支持若干同构或异构的网络共享同一物理基础设施。它的管控架构主要解决虚拟网络与物理网络的映射关系、物理网络资源的切分和虚拟网络的部署等问题,直接关系到系统能否利用底层设备智能化地、快速地为租户提供网络资源的租赁服务。结合项目实施过程中网络虚拟化技术部署的实际需求,提出了2种管控架构模型,即全视图的管控架构和半视图的管控架构。实验结果表明,2种架构模型的性能指标存在差异,如部署时间、通信量和故障恢复时间等。 相似文献
38.
《武汉大学学报(工学版)》2014,(2):281-285
传统虚拟数据库产品在数据集成中存在着系统配置过程、数据查询过程复杂及数据大量复制移动等问题.针对这些问题,提出一种基于虚拟视图的多源数据集成方法.该方法利用分类包装器对底层物理数据进行包装和转换,统一异构数据源访问接口、把底层的数据转换为统一的数据模型.在上层保持原物理数据不变的情况下,建立物理数据局部虚拟数据视图和全局虚拟数据视图、建立数据映射字典,无需进行数据的复制和移动就能为用户提供统一的数据查询接口,使其能在各个系统中查询信息.实验证明,该方法解决了多源数据集成过程中的同名异义及异名同义问题,简化了数据集成的查询定义过程,有效地实现了多源异构数据的集成. 相似文献
39.
P2P网络中基于RDF/S的数据库语义查询系统设计* 总被引:1,自引:1,他引:0
提出一种P2P网络环境下基于RDF/S 数据模型的数据库语义查询原型系统,可以有效地对各种基于ODBC的异构数据源进行语义查询。首先数据内容经RDF/S描述成RDF/S schema片断形式,然后对片段进行编码,再把编码杂凑到DHT中,就可以使用Chord协议定位目标节点。 相似文献
40.