全文获取类型
收费全文 | 691篇 |
免费 | 23篇 |
国内免费 | 38篇 |
专业分类
系统科学 | 86篇 |
丛书文集 | 19篇 |
教育与普及 | 5篇 |
理论与方法论 | 5篇 |
现状及发展 | 6篇 |
综合类 | 631篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 11篇 |
2020年 | 26篇 |
2019年 | 19篇 |
2018年 | 14篇 |
2017年 | 13篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 40篇 |
2013年 | 34篇 |
2012年 | 39篇 |
2011年 | 33篇 |
2010年 | 30篇 |
2009年 | 47篇 |
2008年 | 32篇 |
2007年 | 50篇 |
2006年 | 70篇 |
2005年 | 31篇 |
2004年 | 39篇 |
2003年 | 26篇 |
2002年 | 30篇 |
2001年 | 24篇 |
2000年 | 11篇 |
1999年 | 16篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 13篇 |
1995年 | 5篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有752条查询结果,搜索用时 15 毫秒
631.
模型驱动体系结构(Model Driven Architecture,MDA)是OMG为充分利用基于UML的建模技术并分离软件系统的抽象描述和具体事项而提出的。模型转换对MDA的成功至关重要,但对于同传统软件开发过程中的测试部分同等重要的模型转换中的验证和有效性确认(V&V),目前的研究比较少。为此,尝试提供一个基于MDA上下文的模型转换性能的验证框架。该框架用于验证原模型包涵的性质,检查源模型与/或目标模型的各个元素是否通过模型转换规则实现了语义等价。同时,采用EMFAPI开发了一个用来分析Tefkat语言描述的模型转换规则的verifier原型系统,并通过实例验证了其有效性。 相似文献
632.
采用生物的特征识别技术,对说话人识别中说话人确认与说话人辨认的传统方法与分类进行了讨论,对现在使用的各种说话人识别算法进行了综合分析。以LPCC(Linear Prediction coding Coefficient)和MFCC(MEL Frequency Cestrum Coefficient)两种特征参数提取为基础,对GMM(Gaussian MixtureModels),VQ(vector Quantization),DHMM(Discrete Hidden Markov Model),CHMM(Concatenation HiddenMarkov Model)等几种识别方法进行了实现,做到了真正的与文本无关。特别以GMM识别方法的部分实验结果为例进行分析,解决了系统中的阈值设置问题,改进了该方法的决策手段。根据实验数据,在各种方法中,说话人确认的错误拒识率和误识率相对说话人辨认总是较高,本文把说话人辨认的阈值选择方法应用于说话人确认,以多模板匹配方式为辅助,使得说话人确认的错误拒识率和误识率大大降低,并通过实验证明了该种改进方法的有效性。 相似文献
633.
针对手写签名的随机性和信息的不完备性,提出了将Bayes网络与前馈神经网络相结合的概率神经网络模型.论述了建模的理论基础、模型结构、训练算法及其简化算法.概率神经网络可计算待测签名样本为真(或伪)签名的最大可能性,进而确定其所属类别 相似文献
634.
指纹识别技术研究进展 总被引:12,自引:0,他引:12
戴平阳 《厦门大学学报(自然科学版)》2002,41(6):750-755
指纹识别由于具有唯一性、可靠性,在安全领域得到了广泛的应用。本文介绍了指纹识别技术的历史、现状和发展情况,对指纹识别系统的指纹图像增强、特征得取及特征匹配环节的各种技术以及新的发展动态进行了详细的讨论和分析。 相似文献
635.
对UPPAAL环境下通讯协议的规范验证方法进行研究,在此基础上,利用一组时间自动机模型模拟一个具有严格时间限制的网络通讯协议,并对其正确性进行自动验证. 相似文献
636.
调查研究了LSC在形式化验证方法中的作用的研究发展现状,包括LSC在从系统行为需求描述转换形成模型检验的系统行为模型中的作用的研究现状,LSC在抽取待验证系统性质的作用的研究现状,LSC在模型检验中的作用的研究现状,展望了LSC在未来模型检验中的发展方向——概率模型检验. 相似文献
637.
为了克服总线架构的SoC设计方法不能有效解决片内多处理器系统的通信问题,应用NoC(片上网络)将计算机网络技术移植到芯片设计中,提出了一种适宜于片上网络资源节点通信的单向总线架构。借鉴以太网数据帧格式定义了数据传输协议,利用软核处理器MicroBlazer作为主资源节点,Flash控制器和RS232串口控制器作为从资源节点,在Xilinx FPGA开发板上验证了单向总线架构的可行性。该总线易于扩展资源节点,可实现主资源节点对两个及两个以上从资源节点的同时访问。实验证明,本设计单向总线结构简单,资源节点易于扩展,提高数据传输速率,增强系统性能。 相似文献
638.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 相似文献
639.
Introduction Orderedbinarydecisiondiagrams(OBDDs)[1]areefficientrepresentationsofBooleanfunctions.However,thesizeofOBDDsdependsheavilyonvariableordering[1].HowtofindasatisfyingvariableorderisthuscrucialtotheapplicationofOBDDs[211].HeuristicanddynamicmethodsarewidelyusedinorderingthevariablesforOBDDs.Heuristicmethodsusetheinformationimpliedinthecircuitstructure,whiledynamicmethodsimprovethevariableordergraduallyongivenOBDDs.Althoughadynamicmethodmaygivebetterresults,itsruntimedepen… 相似文献
640.
针对现有起重机吊钩在抬钩和落钩过程中,工作效率低与人工操作危险的问题,提出了一种在远程操作下,可快速响应的自动化吊钩系统。首先,结合模块化设计的思路制定了针对自动化吊钩的吊钩端结构的详细设计流程并给出了完整的结构设计,通过Inventor软件完成了对其的三维建模,同时对动力机构、传动机构等核心部分的设计进行了详细的描述,再利用HyperMesh软件对其中的重要零件进行设计校核和优化,最终得到完整合理的可遥控自动吊钩结构。然后,对自动吊钩的数学模型进行了详细的推导,制定了整体控制流程,完成了控制部分的设计。最后,制造了可遥控自动吊钩样机,对其性能进行了实验验证,证明了设计的可行性。 相似文献