首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145700篇
  免费   17129篇
  国内免费   11456篇
电工技术   11953篇
技术理论   1篇
综合类   14596篇
化学工业   19092篇
金属工艺   9642篇
机械仪表   10507篇
建筑科学   11632篇
矿业工程   5079篇
能源动力   3720篇
轻工业   15843篇
水利工程   4430篇
石油天然气   4897篇
武器工业   1851篇
无线电   16475篇
一般工业技术   13767篇
冶金工业   5356篇
原子能技术   2393篇
自动化技术   23051篇
  2024年   613篇
  2023年   2206篇
  2022年   5216篇
  2021年   6877篇
  2020年   4994篇
  2019年   3760篇
  2018年   4102篇
  2017年   4468篇
  2016年   4068篇
  2015年   6378篇
  2014年   8019篇
  2013年   9864篇
  2012年   11989篇
  2011年   12327篇
  2010年   11822篇
  2009年   11462篇
  2008年   11741篇
  2007年   11577篇
  2006年   10138篇
  2005年   8473篇
  2004年   6009篇
  2003年   4039篇
  2002年   3797篇
  2001年   3315篇
  2000年   2576篇
  1999年   1272篇
  1998年   551篇
  1997年   468篇
  1996年   369篇
  1995年   291篇
  1994年   243篇
  1993年   214篇
  1992年   182篇
  1991年   135篇
  1990年   130篇
  1989年   116篇
  1988年   68篇
  1987年   83篇
  1986年   56篇
  1985年   26篇
  1984年   27篇
  1983年   30篇
  1982年   19篇
  1981年   22篇
  1980年   29篇
  1979年   28篇
  1977年   10篇
  1976年   13篇
  1959年   21篇
  1951年   20篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
White blood cell detection is one of the most basic and key steps in the automatic recognition system of white blood cells in microscopic blood images. Its accuracy and stability greatly affect the operating speed and recognition accuracy of the whole system. But there are only a few methods available for cell detection or segmentation due to the complexity of the microscopic images. This paper focuses on this issue. Based on the detailed analysis of the existing two methods--threshold segmentation followed by mathematical morphology (TSMM), and the fuzzy logic method--a new detection algorithm (NDA) based on fuzzy cellular neural networks is proposed. NDA combines the advantages of TSMM and the fuzzy logic method, and overcomes their drawbacks. With NDA, we can detect almost all white blood cells, and the contour of each detected cell is nearly complete. Its adaptability is strong and the running speed is expected to be comparatively high due to the easy hardware implementation of FCN. Experimental results show good performance.  相似文献   
122.
朱守友 《纺织器材》2006,33(Z2):43-44
我厂拥有1515M型织机486台,年产坯布1250万m.在织布的过程中,油疵点比较多,占总疵布的30%左右,因此,如何防止油疵显得十分重要.根据多年的生产实践,我们分析了织布过程中油疵产生的原因并采取了相应措施,效果很好.  相似文献   
123.
祝晓峰 《时代建筑》2006,(3):108-113
“适可而止”是一种态度。文章用这个词归纳并品评了“集合设计”在浙大网新科技园项目上的设计策略。实际上,这种态度不仅体现在本项目的操作上,也反映在大部分中国建筑师目前时常面临的选择当中——关键是态度的指向能否逐渐形成更多积极性的策略。文章希望在追求“单纯性”、设计实验、细节控制和如何介入城市空间等方面的讨论能引导更多的读者有意识地用批判的眼光反观和印证自己的设计实践。  相似文献   
124.
将位置敏感光电倍增管(Position sensitive photomultiplier tube,简称PSPMT)引入大气湍流引起的漂移效应的实验测量中.基于PSPMT的工作原理,分析了探测器的放置位置对输出信号的影响,通过实验方法对PSPMT进行了位置定标和增益定标,获得了入射光束在探测面上的位置坐标.测量结果显示:在入射光斑尺度达到厘米量级同时具有较高强度的情况下,一次采样无法正确反映入射位置.因此以若干次测量的统计平均值表示入射位置,并综合考虑采集卡的最高采样率、采样点和信号频率等因素,分析了在漂移测量中如何选择进行统计平均的数据点的个数.  相似文献   
125.
结构振动试验转接器的设计及安装问题   总被引:1,自引:1,他引:0  
一些产品及其相关部件在作振动试验时,由于产品的外形或特殊要求不能直接安装在振动台面上,需要通过特别设计的转接器(夹具)来进行连接,这种夹具实际上是一种附加结构,它作为台面与试件之间的中介,如设置不当将影响振动试验结果的可靠性。本文通过对某事例的分析与研究,从试验频带、允许误差、跟随条件以及安装共振频率等方面阐明与讨论了相关夹具的特性、设计原则与安装等问题。  相似文献   
126.
拖曳天线的运动感应电磁噪声对其收信深度及接收性能占据主导作用,其中横向振动与纵向振动是主要的,同时扭转振动也不可忽略.建立了磁场天线的扭转振动模型,得到了流体圆周切变力作用下磁场天线的扭转振动响应,分析了扭转振动感应电磁噪声的产生机理,给出了计算公式及仿真结果.研究结果为水下电磁噪声的深入研究提供了理论基础.  相似文献   
127.
128.
红外弱小目标识别一直是自动监视和告警系统中的一项关键技术。成像跟踪识别系统的算法研究需要分析特定应用环境中的背景和目标特点,本文第一部分对此进行了分析。接下来,在对应用环境进行分析的基础上,对远距离红外小目标的探测、识别和跟踪算法进行了介绍。最后,针对视频环境下的红外跟踪,介绍了为提高跟踪稳定性而进行的一系列实验及其原理装置。  相似文献   
129.
首次对茂金属聚丙烯(miPP)/齐格勒-纳塔聚丙烯(ziPP)共混体系的流动性进行了系统的研究。研究发现,在miPP/ziPP共混体系中,miPP含量的变化改变了共混体系的相结构,这种相结构会随着温度和剪切速率的变化而产生明显的变化,从而改变了体系的流动性能,且该共混体系在不同剪切速率下的流动曲线可以分别通过两个模型进行模拟。  相似文献   
130.
Anti-collusion fingerprinting for multimedia   总被引:10,自引:0,他引:10  
Digital fingerprinting is a technique for identifying users who use multimedia content for unintended purposes, such as redistribution. These fingerprints are typically embedded into the content using watermarking techniques that are designed to be robust to a variety of attacks. A cost-effective attack against such digital fingerprints is collusion, where several differently marked copies of the same content are combined to disrupt the underlying fingerprints. We investigate the problem of designing fingerprints that can withstand collusion and allow for the identification of colluders. We begin by introducing the collusion problem for additive embedding. We then study the effect that averaging collusion has on orthogonal modulation. We introduce a tree-structured detection algorithm for identifying the fingerprints associated with K colluders that requires O(Klog(n/K)) correlations for a group of n users. We next develop a fingerprinting scheme based on code modulation that does not require as many basis signals as orthogonal modulation. We propose a new class of codes, called anti-collusion codes (ACCs), which have the property that the composition of any subset of K or fewer codevectors is unique. Using this property, we can therefore identify groups of K or fewer colluders. We present a construction of binary-valued ACC under the logical AND operation that uses the theory of combinatorial designs and is suitable for both the on-off keying and antipodal form of binary code modulation. In order to accommodate n users, our code construction requires only O(/spl radic/n) orthogonal signals for a given number of colluders. We introduce three different detection strategies that can be used with our ACC for identifying a suspect set of colluders. We demonstrate the performance of our ACC for fingerprinting multimedia and identifying colluders through experiments using Gaussian signals and real images.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号