首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2704篇
  免费   231篇
  国内免费   122篇
电工技术   256篇
综合类   187篇
化学工业   312篇
金属工艺   176篇
机械仪表   211篇
建筑科学   245篇
矿业工程   167篇
能源动力   77篇
轻工业   311篇
水利工程   86篇
石油天然气   95篇
武器工业   18篇
无线电   286篇
一般工业技术   200篇
冶金工业   89篇
原子能技术   33篇
自动化技术   308篇
  2024年   24篇
  2023年   83篇
  2022年   82篇
  2021年   57篇
  2020年   62篇
  2019年   108篇
  2018年   127篇
  2017年   46篇
  2016年   69篇
  2015年   76篇
  2014年   167篇
  2013年   144篇
  2012年   171篇
  2011年   158篇
  2010年   117篇
  2009年   116篇
  2008年   142篇
  2007年   145篇
  2006年   113篇
  2005年   112篇
  2004年   98篇
  2003年   93篇
  2002年   80篇
  2001年   57篇
  2000年   62篇
  1999年   54篇
  1998年   44篇
  1997年   35篇
  1996年   49篇
  1995年   42篇
  1994年   31篇
  1993年   29篇
  1992年   38篇
  1991年   31篇
  1990年   21篇
  1989年   23篇
  1988年   19篇
  1987年   22篇
  1986年   27篇
  1985年   12篇
  1984年   14篇
  1983年   13篇
  1982年   11篇
  1981年   12篇
  1980年   11篇
  1979年   5篇
  1978年   1篇
  1977年   1篇
  1966年   1篇
  1965年   2篇
排序方式: 共有3057条查询结果,搜索用时 718 毫秒
51.
以如皋市龙游国家水利风景区为例,对这一城市河湖型风景区从地区特点、资源禀赋、开发利用到创建升级、达标管理、建设发展进行了总结。同时,对城市河湖型水利风景区在公益性背景下的发展制约因素进行了分析,提出水利风景区可持续发展对策和措施及促进水利风景区发展的建议。  相似文献   
52.
<正>内容简介:在有关算法的书中,有一些叙述非常严谨,但不够全面;另一些涉及了大量的题材,但又缺乏严谨性。《算法导论(原书第3版)》将严谨性和全面性融为一体,深入讨论各类算法,并着力使这些算法的设计和分析能为各个层次的读者接受。全书各章自成体系,可以作为独立的学习单元;算法以英语和伪代码  相似文献   
53.
随着网络世界的到来,校园网作为学校重要的基础设施,担负着学校教学、教研、管理、信息共享和对外交流等许多重要任务.校园网的安全问题,直接影响着学校的教学活动.文章结合近期校园局域网络常受ARP网络病毒攻击和侵扰,对如何加强校园网络安全作了分析和探讨.  相似文献   
54.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
55.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
56.
多核处理器面向低功耗的共享Cache划分方案   总被引:1,自引:0,他引:1       下载免费PDF全文
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。  相似文献   
57.
基于极坐标区间运算的2D形状匹配   总被引:2,自引:0,他引:2  
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状.  相似文献   
58.
基于数据库查询的自然语言接口研究   总被引:2,自引:0,他引:2  
语音识别技术是近年来信息领域重要的科技发展技术之一.作为一门交叉学科,语音识别正逐步成为信息技术中人机接口的关键技术.探讨了为数据库查询提供自然语言接口的可能性,介绍了图书资料查询系统中语音识别的基本框架,并详细描述了采用微软Speech SDK技术实现图书资料查询的详细过程.给出了查询流程,基于状态转换图的词法分析和语法分析方法,将疑问句转换成SQL查询语句的方法,以及由查询结果生成答句的方法.  相似文献   
59.
张国敏  殷建平  祝恩  毛玲 《软件学报》2009,20(12):3240-3253
利用输入图像的近似高斯金字塔,将经典的基于显著性的视觉注意模型改造为时空开销更小的版本,从而使其更加适合在嵌入式实时系统中实现.首先采用矩形窗口近似圆形窗口,矩形平均算子近似高斯卷积核;然后采用“先做行累加,再做列累加”的方法来实现矩形平均算子,并直接采样计算出各个特征通道的显著性分布图,该算法关于输入图像像素点个数具有线性时间复杂度;最后,还给出了在显著性分布图中抑制已提取区域显著性的快速算法.在Berkeley分割图像库上的实验结果表明,该方法极大地减小了系统实现的时空开销,且输出结果的误差在可接受范围内.提出的用矩形窗口近似圆形窗口,用矩形平均算子近似高斯卷积核的方法,还适用于其他需要在嵌入式实时系统中实现的图像处理问题.  相似文献   
60.
低质量指纹图像的特征提取和变形指纹的匹配是当前指纹识别研究中的两个主要问题。很多算法在特征提取时不区分高、低质量区域,结果在高质量区域耗费了过多的运算时间和计算资源。本文提出了一种基于图像质量分区的指纹特征提取方法,先用一种简单的图像区域质量计算方法评价各区域的图像质量,然后对高质量区域直接从灰度图像跟踪纹线、提取节点,对低质量区域执行传统的方向计算、增强、二值化和细化后提取特征。实验结果表明,该方法不仅提高了特征提取的速度,在准确性上也有所提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号