首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   708篇
  免费   59篇
  国内免费   27篇
电工技术   111篇
综合类   57篇
化学工业   67篇
金属工艺   12篇
机械仪表   37篇
建筑科学   61篇
矿业工程   26篇
能源动力   31篇
轻工业   68篇
水利工程   19篇
石油天然气   28篇
武器工业   7篇
无线电   73篇
一般工业技术   47篇
冶金工业   22篇
原子能技术   11篇
自动化技术   117篇
  2024年   7篇
  2023年   23篇
  2022年   20篇
  2021年   20篇
  2020年   29篇
  2019年   23篇
  2018年   40篇
  2017年   18篇
  2016年   23篇
  2015年   28篇
  2014年   66篇
  2013年   56篇
  2012年   61篇
  2011年   68篇
  2010年   40篇
  2009年   32篇
  2008年   40篇
  2007年   27篇
  2006年   20篇
  2005年   26篇
  2004年   28篇
  2003年   15篇
  2002年   16篇
  2001年   10篇
  2000年   4篇
  1999年   12篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   5篇
  1994年   2篇
  1993年   7篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1982年   13篇
排序方式: 共有794条查询结果,搜索用时 343 毫秒
1.
2.
多媒体课件被广泛的应用于课堂教学中,在视觉心理下,课件给人的第一印象是界面的设计。界面精心的版面设计和完美的艺术构思,有着提高教学效果的作用。该文从视觉理论的角度,通过文字的设计、背景和图片的选取、动画效果的运用、色彩的搭配以及整个的版面布局来对多媒体课件的界面设计进行分析。  相似文献   
3.
机器视觉中的缺陷检测是个难点。图像的滤波处理通常是为了消除噪声干扰,处理的原则是保留大部分有效信号,抑制少数的异常信号。在机器视觉的缺陷检测时,需要提取图像中的每一个异常信号,忽略大部分正常图像信号,与图像的滤波处理正好相反。在大量实践基础上,本文总结出了一套基于高斯滤波算法的缺陷检测方法,特别适合细微缺陷的检测。该方法已经投入应用,在应用过程中取得了良好的效果。  相似文献   
4.
加标Gr400W可焊钢筋的研制开发与生产   总被引:1,自引:0,他引:1  
郭宏伟  陈会章  夏萍  陆焱  赵洁 《轧钢》2004,21(3):59-62
为参与国际市场竞争 ,济钢对加标Gr40 0W钢筋进行了开发。通过对该钢筋的质量特性分析 ,制定了加标钢筋的化学成分、孔型设计方案和生产工艺。生产实践证明 ,该产品开发获得成功 ,产品质量达到标准要求  相似文献   
5.
目的 为了解决现有图像区域复制篡改检测算法只能识别图像中成对的相似区域而不能准确定位篡改区域的问题,提出一种基于JPEG(joint photographic experts group)图像双重压缩偏移量估计的篡改区域自动检测定位方法。方法 首先利用尺度不变特征变换(SIFT)算法提取图像的特征点和相应的特征向量,并采用最近邻算法对特征向量进行初步匹配,接下来结合特征点的色调饱和度(HSI)彩色特征进行优化匹配,消除彩色信息不一致引发的误匹配;然后利用随机样本一致性(RANSAC)算法对匹配对之间的仿射变换参数进行估计并消除错配,通过构建区域相关图确定完整的复制粘贴区域;最后根据对复制粘贴区域分别估计的JPEG双重压缩偏移量区分复制区域和篡改区域。结果 与经典SIFT和SURF(speeded up robust features)的检测方法相比,本文方法在实现较高检测率的同时,有效降低了检测虚警率。当第2次JPEG压缩的质量因子大于第1次时,篡改区域的检出率可以达到96%以上。 结论 本文方法可以有效定位JPEG图像的区域复制篡改区域,并且对复制区域的几何变换以及常见的后处理操作具有较强的鲁棒性。  相似文献   
6.
介绍了用于流媒体传输的RTP协议和实时流化协议RTSP,提出了视频点播服务器与客户端的交互过程,并详细介绍了Live-Media库知识,建立了视频点播服务器,特别是加入了计费模块,实现了计费功能,并可以用于中小型的酒店,小区中,节约了成本。  相似文献   
7.
分布式入侵检测框架   总被引:1,自引:1,他引:0  
冯玲  于群 《计算机工程与设计》2008,29(10):2507-2510
现有的网络安全系统往往功能比较单一,难以完成网络系统的整体防护要求,难以保证可靠地提供所需的业务,难以保证业务信息的安全可靠.因此,提出了一个分布式入侵检测框架DIDF,将防火墙、入侵检测和安全事件响应结合起来,实现了一个以管理为核心,具有防范、检测和响应能力的综合安全体系.  相似文献   
8.
基于BP神经网络的网络安全评价方法研究   总被引:2,自引:0,他引:2  
网络安全涉及计算机、通信、物理、数学、生物、管理、社会等众多领域,是一项复杂的系统工程.因此,必须采用系统工程的思想和方法,对整个网络的安全状况进行综合评价,才能得出科学的评价结果.以层次分析法为基础,构建了BP神经网络评价模型,可用于网络安全等级的综合评价,从而得到更科学、合理的评价结果.研究工作为全面评价计算机网络安全状况提供新的思路和方法,对网络安全测评认证工作具有较高的理论价值和广阔的应用前景.  相似文献   
9.
为了更加高效地测试基于SIP(session initiation protocol,会话初始协议)的应用软件,提出了一种通过执行TTCN-3抽象测试套来验证SIP应用程序正确性的新方法.简单介绍了SIP协议和TTCN-3,给出了基于TTCN-3的SIP协议软件测试的设计与实现方法,结合一个具体应用实例详细验证了该方法的可行性.该方法具有可重用、操作简单、执行快捷等特点.  相似文献   
10.
通过研究IIS的工作原理、.Net程序架构及其宿主环境,在HTTP管道中拦截用户请求,创建一种新的Web日志,以聚类等方法对新日志进行挖掘,将信息数据应用于电子商务系统的信任管理中。实验证明,基于新日志的信息可以提高服务器的各项性能,约束用户的商业行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号