全文获取类型
收费全文 | 352篇 |
免费 | 54篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 9篇 |
综合类 | 22篇 |
化学工业 | 57篇 |
金属工艺 | 50篇 |
机械仪表 | 24篇 |
建筑科学 | 35篇 |
矿业工程 | 18篇 |
能源动力 | 11篇 |
轻工业 | 17篇 |
水利工程 | 20篇 |
石油天然气 | 20篇 |
无线电 | 34篇 |
一般工业技术 | 19篇 |
冶金工业 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 76篇 |
出版年
2024年 | 3篇 |
2023年 | 21篇 |
2022年 | 21篇 |
2021年 | 21篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 15篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 17篇 |
2014年 | 34篇 |
2013年 | 12篇 |
2012年 | 16篇 |
2011年 | 24篇 |
2010年 | 12篇 |
2009年 | 20篇 |
2008年 | 16篇 |
2007年 | 19篇 |
2006年 | 19篇 |
2005年 | 9篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 7篇 |
2001年 | 10篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 2篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有418条查询结果,搜索用时 0 毫秒
1.
2.
杨和稳 《数字社区&智能家居》2014,(2)
指针为C++语言最显著的特征之一,也是C++中最灵活、最强大、最难掌握的部分,笔者结合C++教学过程中指针的相关难点,尤其是指针与数组的关系作了较为详细的解析,以期给C++中指针部分的教学研究带来启迪。 相似文献
3.
赵康黎向锋李高扬左敦稳 《微电子学与计算机》2022,(9):46-54
目前,基于卷积神经网络的动态手势识别方法取得了巨大的进展,但神经网络模型具有很大的参数量,计算成本和内存占用较大,很难应用在设备资源有限的场合.以减少计算量和参数量为出发点,提出了一种轻量级(2+1)D卷积结构.该结构在(2+1)D卷积结构的基础上,将其中的3D卷积替换为3D深度可分离卷积,在输出向量维度不变的前提下,进一步减少了(2+1)D卷积结构的计算量和参数量.为了弥补时空特征在表征动态手势上的不足,融合注意力机制模块,专注于对运动特征的提取,结合轻量级(2+1)D卷积结构提取的时空特征,可以更好地表征手势动作.实验结果表明,注意力机制模块的插入,在不增加太多额外计算和空间成本的前提下,进一步提高了模型的识别精度.基于以上结构构建的模型,在20BN-jester、EgoGesture和IsoGD数据集上分别取得了96.62%、91.83%和60.1%的识别精度,模型参数量和浮点计算量分别为5.05M和12.81GFLOPs,相比于其他手势识别模型,计算成本和内存占用大大减少,实时手势识别速度达到每秒70帧. 相似文献
4.
5.
随着互联网的发展以及网络空间地位的上升,信息的重要性与日俱增。为确保信息安全,对非法信息流的控制显得尤为重要。文中分析了信息流格模型中信息流动的安全性,为更好地对模型内部的信息流进行分类,首先,对信息流格模型进行线性化分析,使得模型被线性化表述,并将其称为线性信息流格模型。接着,引入马尔科夫链,并利用马尔科夫链的常返态属性和瞬时态属性的概率变化,来量化表示模型中主体和客体之间的转换状态,从而检测出模型内部的各个信息流。进一步地,根据模型内部的主体和客体分别对应的常返态与瞬时态的概率对比,分析每个信息流的安全状态,即:当模型检测中同时出现两个常返态时,违反了安全模型,从而导致非法信息流的出现。由于概率变化存在同一性,该方法会产生误差并影响其检测结果。为弥补这一不足,介绍了SPA语言,然后对线性信息流格模型进行了SPA语言的描述,并采用形式化中的无干扰方法对马尔科夫链模型内概率同一性的不足进行补充说明。最后,检测出其中隐藏的非法信息流,判断出含误差下各个信息流的安全状态,并得出结论:符合安全模型但违反安全策略的信息流不满足无干扰属性。这对信息流安全检测软件的设计及硬件应用具有重要意义。 相似文献
6.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。 相似文献
7.
8.
随着智能手机不断深入人们的生活,其安全存储方面的问题日益严重。本文在分析了国内外安全存储研究现状的基础上,给出了一种用于开放环境下的智能手机安全存储系统Mobile-Crypt的系统设计,并着重介绍了SD智能卡和文件加密系统的设计与实现。 相似文献
9.
10.