首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3880篇
  免费   655篇
  国内免费   796篇
电工技术   341篇
综合类   669篇
化学工业   178篇
金属工艺   105篇
机械仪表   211篇
建筑科学   41篇
矿业工程   18篇
能源动力   168篇
轻工业   97篇
水利工程   8篇
石油天然气   31篇
武器工业   22篇
无线电   1636篇
一般工业技术   233篇
冶金工业   58篇
原子能技术   16篇
自动化技术   1499篇
  2024年   15篇
  2023年   185篇
  2022年   223篇
  2021年   223篇
  2020年   241篇
  2019年   203篇
  2018年   204篇
  2017年   218篇
  2016年   212篇
  2015年   218篇
  2014年   457篇
  2013年   530篇
  2012年   737篇
  2011年   795篇
  2010年   429篇
  2009年   139篇
  2008年   75篇
  2007年   59篇
  2006年   42篇
  2005年   16篇
  2004年   11篇
  2003年   10篇
  2002年   16篇
  2001年   17篇
  2000年   9篇
  1999年   11篇
  1998年   5篇
  1997年   5篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   3篇
  1992年   3篇
  1991年   1篇
  1986年   1篇
排序方式: 共有5331条查询结果,搜索用时 31 毫秒
31.
ARM系统的VGA显示主流方案直接利用Video DAC来实现,同时也出现了另外一种利用FPGA或者CPLD来实现ARM系统VGA显示的方案,且其视频转换效果较第一种明显提高.新的设计方案稍加改进就可以实现手机等其他嵌入式系统的VGA输出.本文阐述了两类设计方案,并且给出了测试结果和对比分析.  相似文献   
32.
设计了一种新型的高原冻土监测系统。采用ARM7内核的MCU进行控制,并基于IPv6协议利用IPv6技术和GPRS技术相结合的方式,建立了可自组网的无线传感器网络,实现了对指定区域环境参数的实时监测。系统使用了多个土壤水分传感器、温度传感器、二氧化碳传感器、氮气传感器对高原冻土环境进行全方位实时观测。各监测点将数据通过基于IPv6的无线网络传送给汇聚节点,汇聚节点再通过GPRS网络将数据传送给监控中心。监控中心可以对数据进行记录和分析,更好地指导环境保护和建设工作。  相似文献   
33.
In this paper, we present a robust and accurate algorithm for interactive image segmentation. The level set method is clearly advantageous for image objects with a complex topology and fragmented appearance. Our method integrates discriminative classification models and distance transforms with the level set method to avoid local minima and better snap to true object boundaries. The level set function approximates a transformed version of pixelwise posterior probabilities of being part of a target object. The evolution of its zero level set is driven by three force terms, region force, edge field force, and curvature force. These forces are based on a probabilistic classifier and an unsigned distance transform of salient edges. We further propose a technique that improves the performance of both the probabilistic classifier and the level set method over multiple passes. It makes the final object segmentation less sensitive to user interactions. Experiments and comparisons demonstrate the effectiveness of our method.  相似文献   
34.
A delay tolerant network (DTN) is a store carry and forward network characterized by highly mobile nodes, intermittent connectivity with frequent disruptions, limited radio range and physical obstructions. Emerging applications of DTN include rural DTN, vehicular DTN and pocket DTN. The development of DTN raises a number of security-related challenges due to inconsistent network access and unreliable end-to-end network path. One of the challenges is initial secure context establishment as it is unrealistic to assume that public key infrastructure (PKI) is always globally present and available, hence, the public key management becomes an open problem for DTN. In this paper, for the first time, we propose a dynamic virtual digraph (DVD) model for public key distribution study by extending graph theory and then present a public key distribution scheme for pocket DTN based on two-channel cryptography. By distinguishing between owners and carriers, public key exchange and authentication issues in the decentralized pocket DTN environment can be solved by a two-channel cryptography process and our simulation results have proven it.  相似文献   
35.
36.
Uncertainties exist in products or systems widely. In general, uncertainties are classified as epistemic uncertainty or aleatory uncertainty. This paper proposes a unified uncertainty analysis (UUA) method based on the mean value first order saddlepoint approximation (MVFOSPA), denoted as MVFOSPA-UUA, to estimate the systems probabilities of failure considering both epistemic and aleatory uncertainties simultaneously. In this method, the input parameters with epistemic uncertainty are modeled using interval variables while input parameters with aleatory uncertainty are modeled using probability distribution or random variables. In order to calculate the lower and upper bounds of system probabilities of failure, both the best case and the worst case scenarios of the system performance function need to be considered, and the proposed MVFOSPA-UUA method can handle these two cases easily. The proposed method is demonstrated to be more efficient, robust and in some situations more accurate than the existing methods such as uncertainty analysis based on the first order reliability method. The proposed method is demonstrated using several examples.  相似文献   
37.
在信息量集中的系统中,把大量数据导出为Excel文件格式,既利于阅读也方便打印。这些特性使得Excel文件的导出被广泛应用于管理信息系统中。为了提高导出文件内容的个性化及易用性,本文探讨了利用Java的反射机制导出Excel文件的原理和方法。  相似文献   
38.
安静  朱立东 《计算机仿真》2012,29(3):188-191,283
研究非线性盲源信号分离优化问题。由于混合信号同时包含超高斯和亚高斯信号且混合信号具有很强的非线性时,传统的非线性盲源分离算法中对于品质函数的选取一般都是通过经验,现有算法难以取得理想的分离效果。在Pearson模型的基础上提出了一种新的估计品质函数的方法,算法能够成功地估计出次高斯(sub-Gaussian)和超高斯(super-Gaussi-an)混合信号的品质函数,同时克服了Pearson模型对同类信号只能估计得到相同的品质函数的缺陷,提高了算法的估计精度。通过在MATLAB仿真验证了算法的可行性和有效性,成功估计出源信号的品质函数且实现了非线性盲源分离。  相似文献   
39.
对基于构件结构复杂度较高的Web系统进行可靠性评估时,基于状态或基于路径的软件可靠性评估模型计算复杂度较高,鲁棒性不足。为此,提出了一种计算复杂度低、鲁棒性强的基于构件的前馈神经网络可靠性模型CBPRM。CBPRM将Web系统中各构件的可靠性作为前馈神经网络输入,并基于构件可靠性敏感度对神经元进行动态优化,Web系统可靠性评估由前馈神经网络输出实现。理论分析和实验结果表明,在基于构件结构复杂度较高的Web系统可靠性评估中,CBPRM的计算复杂度低于对比模型,并可确保可靠性评估精度。  相似文献   
40.
随着卷积神经网路的快速发展,深度学习在人脸识别领域进行了大量的应用。近几年,人脸识别准确率快速提高,主要归功于新颖损失函数的提出。在目前最大的人脸评测数据集MegaFace上,最顶尖的模型已经实现了97.91%的1∶N查找性能,但是训练过程中收敛稳定性问题没有得到解决。该文提出一种新型的损失函数LineFace,其logit曲线在余弦空间中呈线性,使训练中梯度收敛更加稳定。大量实验表明,该损失函数可以实现良好的模型性能收敛性与识别性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号