全文获取类型
收费全文 | 543篇 |
免费 | 30篇 |
国内免费 | 40篇 |
专业分类
系统科学 | 48篇 |
丛书文集 | 15篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 18篇 |
综合类 | 524篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 11篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 28篇 |
2013年 | 17篇 |
2012年 | 36篇 |
2011年 | 37篇 |
2010年 | 23篇 |
2009年 | 36篇 |
2008年 | 46篇 |
2007年 | 44篇 |
2006年 | 41篇 |
2005年 | 32篇 |
2004年 | 29篇 |
2003年 | 30篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 19篇 |
1999年 | 15篇 |
1998年 | 16篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有613条查询结果,搜索用时 140 毫秒
21.
基于混合隐Markov模型的红细胞计数方法 总被引:3,自引:0,他引:3
为解决红细胞的计算机自动识别问题 ,引入了混合隐 Markov模型对彩色细胞纹理进行识别 ,采用螺旋型采样方法 ,应用一维隐 Markov模型解决二维图像处理问题。选择不同的样本 ,以期望最大算法训练多个混合隐 Markov模型 ,利用它对图像进行纹理识别 ,以距离变换和分水岭算法进行分割计数。该方法在分类正确率和算法适用性上取得了比较好的结果 ,提高了制片质量。该方法对中等质量的红细胞照片进行计数能够取得 94 %以上的识别正确率。提出了对混合 Markov模型初值选取问题的一种改进算法 ,以提高计算效率和算法鲁棒性 相似文献
22.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大. 相似文献
23.
铁路工务部门的汛前检查工作是铁路防洪工作的一项重要内容。通过汛前严排细查,可及早解决铁路路基、桥梁及隧道中的防洪安全隐患,确保铁路运输的安全、畅通。 相似文献
24.
统计语音合成使用隐Markov模型(HMM)作为声学特征的统计模型。提出了一种利用声学模型空间距离进行HMM的大尺度压缩的量化方法,通过对矢量量化码本进行的优选迭代步骤,减小压缩后的声道谱模型与原模型之间的声学距离,使通过量化模型合成的语音更加接近未量化模型。主观和客观测试结果显示:使用该方法进行声道谱模型的压缩,在压缩至原模型大小的0.06左右时,仍有约90%的评价得分认为合成语音的质量没有明显下降。 相似文献
25.
《云南大学学报(自然科学版)》2011,33(Z2):188-191
根据多项式理论,构造一种以Jacobi正交多项式作为隐层神经元激励函数的BP(back-propagation)神经网络模型.针对该网络,提出一种改进算法即隐层神经元数可快速确定的权值直接确定算法.首先介绍正交基函数和Jacobi多项式的定义,以及BP神经网络的基本原理.然后进行网络隐层数设计及其隐神经元数的确定,且设置各层连接权值、给出改进算法的步骤.最后,将其与传统矩阵迭代法和Levenberg-Marquardt训练算法进行比较.计算机实验结果表明,该算法具有比传统的BP迭代法更快的计算速度,并且能够达到更高的工作精度. 相似文献
26.
孙新国 《科技情报开发与经济》2011,21(5):223-226
从建立健全质量管理体系、编制施工组织设计与施工方案、施工技术资料的管理、加强施工中的隐蔽工程验收等方面,全面探讨了建筑施工的现场质量管理。 相似文献
27.
浅析确保高危客户安全用电的措施 总被引:1,自引:0,他引:1
分析了煤矿高危客户安全用电方面存在的问题,并提出了相应的解决办法。 相似文献
28.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS). 相似文献
29.
汤小宾 《邵阳高等专科学校学报》2012,(3):79-82
大学生是国家非常宝贵的人才资源,是民族的希望,是祖国的未来。但如今,大学生失业却成为一个新的社会关注焦点和难题。文章拟对当前形势下建立大学生失业保险制度进行研究,尝试建立一种新型的失业保险制度。 相似文献
30.
分析了学习方法的选择、隐层数和隐层单元、学习步长的选择、避免局部最小的方法、学习样本的选择、激活函数的选择等使用BP算法时应考虑的问题,并将BP网络应用于化学反应催化模型。 相似文献