首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   248篇
  免费   42篇
  国内免费   58篇
电工技术   17篇
综合类   21篇
化学工业   23篇
金属工艺   14篇
机械仪表   10篇
建筑科学   10篇
矿业工程   4篇
能源动力   2篇
轻工业   20篇
水利工程   7篇
石油天然气   66篇
武器工业   1篇
无线电   21篇
一般工业技术   6篇
冶金工业   9篇
原子能技术   1篇
自动化技术   116篇
  2024年   3篇
  2023年   1篇
  2022年   16篇
  2021年   12篇
  2020年   7篇
  2019年   6篇
  2018年   12篇
  2017年   4篇
  2016年   10篇
  2015年   13篇
  2014年   19篇
  2013年   17篇
  2012年   16篇
  2011年   23篇
  2010年   23篇
  2009年   21篇
  2008年   20篇
  2007年   20篇
  2006年   17篇
  2005年   17篇
  2004年   7篇
  2003年   8篇
  2002年   5篇
  2001年   5篇
  2000年   8篇
  1999年   6篇
  1998年   3篇
  1997年   4篇
  1996年   2篇
  1994年   12篇
  1993年   1篇
  1992年   7篇
  1989年   2篇
  1986年   1篇
排序方式: 共有348条查询结果,搜索用时 15 毫秒
1.
范明 《计算机科学》1994,21(5):67-69
一、引言现在,“可移动计算”是指用户使用携带的便携式计算机(典型地是IBM-PC兼容机)运行最初为非移动环境设计的系统软件。当用户旅行时,这些计算机通过调制解调器与其它计算机连接;当用户在办公室时,通过直接网络连接。典型地,办公室计算机中存放数据的主拷贝,旅行前所需的数据卸到便携式计算机上,回来后重新加载到办公室计算机上。用户完全对确保文件的正确装卸负责。近年来的技术进步已使得便携式计算机的能力  相似文献   
2.
范明 《软件学报》1994,5(1):56-61
本给出拓广的左线性递归变换算法并证明其正确性。拓广的左线性递归中可以包含一个或多个IDB谓词,它是左线性递归的一般化和左线性递归计算算法一样,本提供的算法遵循魔集的模式:首先改写规则,然后用半扑质的自底向上算法计算新规则,算法的有效性也在本作简略讨论。  相似文献   
3.
4.
提出了一种基于乳房水平面与乳房矢状面相结合的多维度DCE-MRI乳房图像全自动分割方法。方法分为3部分,即基于乳房水平面的分割,基于乳房矢状面的分割,以及水平面与矢状面相结合的分割方法。首先,基于水平面的分割方法通过阈值确定乳房外边缘,经过梯度算法后,根据乳房与胸大肌分界面的特点设定约束条件,得到分界面的分割曲线。其次,基于乳房矢状面的分割方法使用双边滤波、边缘提取法对图像预处理,分区计算分割曲线。最后,矢状面的分割结果根据图像三维大小按比例映射到水平面上,将两者的分割结果结合,然后根据相邻图像之间的相关性,从而进行优化,输出分割结果。通过对24例DCE-MRI病例测试,与手动分割得到的结果对比,平均重叠率为93.33%,平均差异度为8.14%。  相似文献   
5.
一种抗旁路攻击的自愈密码系统设计*   总被引:2,自引:0,他引:2  
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。  相似文献   
6.
陈松峰  范明 《计算机科学》2010,37(8):236-239256
提出了一种使用基于贝叶斯的基分类器建立组合分类器的新方法PCABoost.本方法在创建训练样本时,随机地将特征集划分成K个子集,使用PCA得到每个子集的主成分,形成新的特征空间,并将全部的训练数据映射到新的特征空间作为新的训练集.通过不同的变换生成不同的特征空间,从而产生若干个有差异的训练集.在每一个新的训练集上利用AdaBoost建立一组基于贝叶斯的逐渐提升的分类器(即一个分类器组),这样就建立了若干个有差异的分类器组,然后在每个分类器组内部通过加权投票产生一个预测,再把每个组的预测通过投票来产生组合分类器的分类结果,最终建立一个具有两层组合的组合分类器.从UCI标准数据集中随机选取30个数据集进行实验.结果表明,本算法不仅能够显著提高基于贝叶斯的分类器的分类性能,而且与Rotation Forest和AdaBoost等组合方法相比,在大部分数据集上都具有更高的分类准确率.  相似文献   
7.
数据类型的重新定义、控制流恢复和自定义函数或结构体的识别是结构化语言逆编译过程中的难点,以往研究多采用改进汇编语言的数据类型表示和增加自定义函数或结构体的特征量的方式来优化逆编译结果。使用中间语言抽象表示逆编译后得到的汇编语言的语言形式,并设计了一种新的逆编译模式,一定程度上提升了逆编译结果的识别率、可读性和完整性。  相似文献   
8.
基于调用门的进程隐藏技术   总被引:1,自引:0,他引:1  
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。  相似文献   
9.
稀有类分类问题探讨   总被引:1,自引:1,他引:0  
职为梅  范明 《计算机技术与发展》2010,20(7):250-252,F0003
分类是数据挖掘中的重要任务之一,稀有类分类问题是分类中的一个重要分支,可以描述为从一个分布极不平衡的数据集中标识出那些具有显著意义却很少发生的实例,在现实生活中的很多领域都有广泛的应用.详细地介绍了稀有类分类的问题,探讨了稀有类分类的一些特征、影响稀有类分类的一些因素和对稀有类分类进行评估的标准,介绍了当前分类稀有类的主要方法:基于数据集的方法和基于算法的方法.介绍了当前几种流行的稀有类分类算法.  相似文献   
10.
基于UFEI的BOOTKIT攻击能对UFEI固件、操作系统的完整性进行破坏,严重影响计算机安全。基于此,该文提出一种新的基于UEFI固件的BOOTKIT检测方法UDS,来保护固件和操作系统的安全。UDS以UEFI虚拟设备驱动程序的形式实现,在OS之前加载启动;采用了将完整性检测与文件恢复相结合的策略,对固件和操作系统内核进行保护;并通过代码混淆和文件隐藏的方法,防止UDS自身被BOOTKIT攻击。实验表明,UDS能有效保护固件和OS的完整性,防范基于UEFI的BOOTKIT攻击,具有启动时间早、空间开销少及自我保护性好的优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号