全文获取类型
收费全文 | 125篇 |
免费 | 22篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 175篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 4篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 9篇 |
2009年 | 7篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 12篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有175条查询结果,搜索用时 0 毫秒
61.
标签云是社交网站提供在线资源说明与导航功能的一种流行机制.标签选择即从大量标签中选出有代表性的有限标签,是创建标签云的核心任务.标签选择结果的多样性,是影响用户满意度的一个重要因素.信息覆盖度与标签非相似性是在标签选择中引入多样性的两个主要角度.为了进一步提高标签选择结果的信息覆盖度与标签非相似性,提出了3种标签选择方法.在每种方法中,定义了目标函数以同时量化标签集合的信息覆盖度与标签非相似性,并设计了近似算法以求解相应的最大化问题;同时,还分析了近似算法的近似比.利用CiteULike网站与Last.fm网站的标注数据集,将所提出的方法与已有方法进行了比较.实验结果表明,所提出的方法在信息覆盖度与标签非相似性方面都具有较好的效果. 相似文献
62.
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显. 相似文献
63.
长期以来,国内的氧化沥青生产其主要控制指标软化点的测定一直沿用“环球法”人工测试。用此法,测试周期长、可靠性差,既浪费能源,又降低工效,特别是产品质量得不到保证。河南建筑研究设计院和新乡市建筑防水材料厂合作,经过多年试验研究,首次研制成功了“氧化沥青软化点微机监测(控制)系统”实现了在线自动检测氧化沥青软化点。经在新乡厂氧化沥青生产线上一年多的生产实践证明,效果良好,大大提高了 相似文献
64.
65.
66.
传统分水岭算法常常会因阈值选择不当而导致图像分割出现各种各样的问题,尤其是过分割问题。在传统分水岭算法的基础上,以灵武长枣图像为研究对象,运用遗传算法对随机选取的阈值进行优化选择;对自然光照环境下的20幅灵武长枣图像,采用改进后的分水岭算法对其进行分割。首先在传统分水岭算法的基础上,利用遗传算法对阈值进行寻优,得到最优的图像分割阈值,再利用最大类间方差法和数学形态学等方法对图像进行后处理,最终得到分割图像,将分割图像与人工分割得到的图像进行比较,分割的正确率能达到89.99%,且分割效果远远优于传统分水岭算法。实验表明,该方法能够得到最优分割阈值并且能够满足机器识别对图像分割的要求。 相似文献
67.
一个支持可信主体特权最小化的多级安全模型 总被引:1,自引:1,他引:1
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化. 相似文献
68.
随着网络应用的不断发展,PKI技术逐渐成为解决网络安全问题的核心技术之一。本文首先阐述了PKI及相关技术,其次剖析了PKI在电子邮件、Web安全以及VPN中的应用,并进一步探讨了CA认证系统机构间的通信。 相似文献
69.
目前有面积矩法可以求解静定结构的变形和位移,本文提出的快速面积矩法不仅可以定量求解结构关键点的位移和转角,并且可以定量和定性地绘制结构变形图,该方法几何关系直观、概念清晰,降低了快速绘制结构变形图的难度。 相似文献
70.