首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3890篇
  免费   656篇
  国内免费   796篇
电工技术   341篇
综合类   669篇
化学工业   181篇
金属工艺   105篇
机械仪表   211篇
建筑科学   41篇
矿业工程   18篇
能源动力   168篇
轻工业   97篇
水利工程   8篇
石油天然气   31篇
武器工业   22篇
无线电   1636篇
一般工业技术   237篇
冶金工业   60篇
原子能技术   16篇
自动化技术   1501篇
  2024年   16篇
  2023年   185篇
  2022年   223篇
  2021年   223篇
  2020年   241篇
  2019年   203篇
  2018年   204篇
  2017年   218篇
  2016年   212篇
  2015年   218篇
  2014年   457篇
  2013年   530篇
  2012年   737篇
  2011年   795篇
  2010年   429篇
  2009年   139篇
  2008年   75篇
  2007年   59篇
  2006年   42篇
  2005年   16篇
  2004年   11篇
  2003年   10篇
  2002年   16篇
  2001年   17篇
  2000年   9篇
  1999年   11篇
  1998年   5篇
  1997年   5篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   3篇
  1992年   3篇
  1991年   1篇
  1990年   5篇
  1989年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有5342条查询结果,搜索用时 265 毫秒
51.
This paper presents a novel Hough context model for detecting and localizing instances of a certain object class. In particular, our approach detects the object in parameter space by applying Hough voting in context. First, in Hough context, the features around object center or a point in parameter space are sampled and organized in context sense respectively for both training images and test images. Then a parametric discriminant function is constructed based on the Hough context. Such function scores the existence likelihood of object centers in parameter space. Finally, we formulate the training process of this discriminative model as a structure learning problem, which has already been well solved. Compared with the ISM-related methods that the voting is performed by the features independently, the core contribution of our method is that the voting based on context information is available. The experiments on several popular and challenging object datasets (i.e., ETHZ Shape, UIUC Cars, and PASCAL VOC 2007) demonstrate that the detection accuracy can be improved and the voting speed are impressively accelerated via using Hough context.  相似文献   
52.
程光辉 《自动化学报》2014,40(5):980-982
对交替行对角化(ARD)算法收敛性进行分析.基于收敛性分析,给出了一些关于如何选取初始矩阵的策略,提出了算法终止的新准则.通过3个数值例子来说明所提出的分析策略的有效性.  相似文献   
53.
Sparse matrix–vector multiplication (SpMV) is one of the most important high level operations for basic linear algebra. Nowadays, the GPU has evolved into a highly parallel coprocessor which is suited to compute-intensive, highly parallel computation. Achieving high performance of SpMV on GPUs is relatively challenging, especially when the matrix has no specific structure. For these general sparse matrices, a new data structure based on the bisection ELLPACK format, BiELL, is designed to realize the load balance better, and thus improve the performance of the SpMV. Besides, based on the same idea of JAD format, the BiJAD format can be obtained. Experimental results on various matrices show that the BiELL and BiJAD formats perform better than other similar formats, especially when the number of non-zero elements per row varies a lot.  相似文献   
54.
基于不变矩的高分辨率遥感图像建筑物提取方法   总被引:1,自引:0,他引:1  
为了有效地对图像进行特征提取, 利用不变矩算法对IKONOS和WorldView两种高分辨率遥感图像的城市建筑物地区进行提取。首先将图像数据经过Canny边缘检测和标记分水岭分割, 然后在此基础上分别利用胡氏不变矩和仿射不变矩对图像进行特征提取; 最后通过实验结果的评价可以证明在建筑物的特征提取上, 仿射不变矩比胡氏不变矩的提取效果更加显著, 进而也证明了利用不变矩算法对高分辨率遥感图像建筑物特征提取这一方法是可行且有效的。  相似文献   
55.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
56.
传统无线传感器网络(WSNs)位置隐私保护方案难以解决安全性与网络能耗之间的均衡,为了提高网络隐私信息的安全性,提出一种鲁棒性强的无线传感器网络位置隐私保护方案.首先通过增加伪源节点和伪汇聚节点防止攻击者获得关键节点的位置信息;然后采用伪汇聚节点分组、概率丢弃冗余数据包降低网络资源消耗;最后在Matlab 2012平台下进行仿真对比实验.结果表明:该方案可以提高网络攻击事件检测率,降低网络时延,有效地保护源节点和汇聚节点的位置隐私.  相似文献   
57.
Cloud computing poses many challenges on integrity and privacy of users’ data though it brings an easy, cost-effective and reliable way of data management. Hence, secure and efficient methods are needed to ensure integrity and privacy of data stored at the cloud. Wang et al. proposed a privacy-preserving public auditing protocol in 2010 but it is seriously insecure. Their scheme is vulnerable to attacks from malicious cloud server and outside attackers regarding to storage correctness. So they proposed a scheme in 2011 with an improved security guarantee but it is not efficient. Thus, in this paper, we proposed a scheme which is secure and with better efficiency. It is a public auditing scheme with third party auditor (TPA), who performs data auditing on behalf of user(s). With detail security analysis, our scheme is proved secure in the random oracle model and our performance analysis shows the scheme is efficient.  相似文献   
58.
EDA是现代电子数字系统设计的核心技术,其基于电子芯片设计自动化特征,可实现电路数字逻辑系统设计,简化电路硬件设计的结构,提高数字系统可靠性和灵活性。对EDA技术的特征进行分析,介绍EDA设计工具及技术要点,以基于EDA技术的数字系统实例分析为基础介绍EDA技术在数字系统设计中的具体应用,证明EDA技术在电子设计和数字逻辑系统设计中的实用性。  相似文献   
59.
进行片上网络的架构、映射、流控与服务质量(Quality of Service,QoS)等研究时,迫切需要一个准确的业务量模型用于延时分析与测试验证,以保证设计的性能。而现有的基于马尔科夫模型和回归模型的短程相关模型无法准确地描述业务量的突发性和分形特性,不适用于基于流水的通信信号处理片上系统(System on Chip,SoC)芯片。为了解决这个问题,通过理论与实验相结合的方法,研究了网络拓扑、任务流图、映射对业务量自相似性的影响,根据通信系统的信号处理特点建立了多处理器片上系统(Multi-core Processing System on Chip,MPSoC)数据关联模型,利用典型DSP系统进行建模实验,用实测的业务量Hurst参数拟合数据关联模型参数与Hurst参数的经验函数关系式,建立了用MPSoC数据关联模型预测和估计业务量Hurst参数的方法。实验表明,采用该业务量模型估计的Hurst参数与其真实值误差较小,能较准确地描述业务量的自相似性。  相似文献   
60.
邓冬梅  王冠楠  朱建  高辉  陈端兵 《计算机科学》2014,41(6):185-187,230
最短路径是指网络中两结点间阻碍强度最小的一条路径。传统的最短路径是在静态网络上进行研究的,然而现实生活中很多网络是动态的、有时序性的,因此传统的最短路径算法并不能用于解决所有最短路径问题。为了寻找时序网络上的最短路径,在Dijkstra算法思想基础上,提出一种时序最短路径的精确算法。文中利用严格的数学推导证明了本算法的可行性,并通过对构建的网络做实证分析验证了算法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号