首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69332篇
  免费   8644篇
  国内免费   2315篇
电工技术   5504篇
综合类   3556篇
化学工业   13345篇
金属工艺   2499篇
机械仪表   3722篇
建筑科学   4526篇
矿业工程   1900篇
能源动力   1112篇
轻工业   6766篇
水利工程   1046篇
石油天然气   1648篇
武器工业   640篇
无线电   11424篇
一般工业技术   6110篇
冶金工业   2731篇
原子能技术   809篇
自动化技术   12953篇
  2024年   164篇
  2023年   1009篇
  2022年   2138篇
  2021年   3977篇
  2020年   1965篇
  2019年   1912篇
  2018年   2073篇
  2017年   2870篇
  2016年   4062篇
  2015年   4770篇
  2014年   5471篇
  2013年   5067篇
  2012年   4673篇
  2011年   4293篇
  2010年   3756篇
  2009年   3824篇
  2008年   3519篇
  2007年   4801篇
  2006年   4826篇
  2005年   3990篇
  2004年   2474篇
  2003年   2289篇
  2002年   1616篇
  2001年   998篇
  2000年   856篇
  1999年   500篇
  1998年   277篇
  1997年   246篇
  1996年   241篇
  1995年   177篇
  1994年   175篇
  1993年   111篇
  1992年   100篇
  1991年   94篇
  1990年   109篇
  1989年   90篇
  1988年   54篇
  1987年   53篇
  1986年   51篇
  1985年   55篇
  1984年   64篇
  1983年   39篇
  1982年   41篇
  1981年   35篇
  1980年   45篇
  1966年   25篇
  1964年   34篇
  1962年   64篇
  1959年   22篇
  1955年   22篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
991.
基于肤色和器官的人脸检测是视觉监控领域中广泛应用的经典方法,但是辨别每个肤色像素和提取候选区域非常耗时且对噪声敏感,很多时候不能满足实时人脸检测的需要。通过引入肤色单元的概念,提高了该方法的快速性和鲁棒性,最终将其应用于实时视频序列中。首先,采用单元化的方法进行肤色分割,提取出人的肤色部分;接着,根据人脸长宽比例的范围,确定出候选人脸;然后,再对候选人脸区域分别进行眼睛和嘴巴的定位;对眼睛和嘴巴定位之后,我们可以利用眼睛和嘴巴呈倒三角关系的几何特征反过来进行人脸的精确定位。实验结果表明,该方法的识别率较高,并能满足实时视频人脸检测的快速性要求。  相似文献   
992.
针对高性能微处理器封装中DDR3的信号完整性和电源完整性问题,提出了仿真驱动的封装设计方法:在设计之初通过前仿真制定准确的设计规则和目标,在设计过程中通过仿真指导设计优化,在设计完成后用后仿真验证设计结果。应用该方法设计了FT1500芯片封装,实测结果表明,该芯片的DDR3接口可以稳定工作在1400Mbps。  相似文献   
993.
基于标准支持向量机的托攻击检测方法不能体现由于用户误分代价不同对分类效果带来的影响,提出了一种基于代价敏感支持向量机的托攻击检测新方法,该方法在代价敏感性学习机制下引入支持向量机作为分类工具,对支持向量机输出进行后验概率建模,建立了基于类别隶属度的动态代价函数,更准确地反映不同样本的分类代价,在此基础上设计了代价敏感支持向量机分类器。将该分类器应用在推荐系统托攻击检测中,并与标准的支持向量机方法、代价敏感支持向量机方法进行比较,实验结果表明,本方法可以更精确地控制代价敏感性,进一步提高对攻击用户的检测精度,降低总体的误分类代价。  相似文献   
994.
激光等离子体粒子模拟广泛用于探索极端物质状态下的科学问题。将一种基于粒子云网格方法的三维等离子体粒子模拟程序LARED P移植到Intel Xeon Phi协处理器上。在移植的过程中,综合运用了Native和Offload两种编程模式:首先运用Native模式对LARED P程序中热点计算任务进行优化研究,通过采用SIMD扩展指令使该计算任务获得了4.61倍的加速;然后运用Offload模式将程序移植到CPU-Intel Xeon Phi异构系统上,并通过使用异步数据传输和双缓冲技术分别提升了程序性能9.8%和21.8%。  相似文献   
995.
随着CMOS工艺的不断进步,单个芯片上集成的晶体管数目快速增长,使得由高能粒子和α粒子辐射产生的软错误逐渐成为影响微处理器可靠性的重要因素。通过计算体系结构脆弱因子,量化分析软错误对微处理器中不同结构的影响,已成为指导微处理器容错设计、提高系统可靠性的重要方法。体系结构脆弱因子在线计算方法,利用体系结构脆弱因子随应用程序运行而变化的特点,指导动态选择容错技术,实现可靠性与性能之间的平衡。在对已有方法分析的基础上,提出一种基于占用率的体系结构脆弱因子在线计算方法,并在Sim Alpha模拟器上进行验证。通过运行SPEC CPU2000基准测试程序,计算发射队列、重命名缓冲和存取队列的体系结构脆弱因子。实验结果表明,该方法能有效计算微处理器中不同结构的体系结构脆弱因子,与离线计算方法相比,发射队列、重排序缓存和存取队列三个体系结构脆弱因子的平均绝对误差仅为0.10、0.01和0.039。  相似文献   
996.
采用粒子群优化算法,以电压增益、共模抑制比、输入电阻平方根的三者乘积对输出电阻的比作为适应度函数,对差分 共射两级直接耦合电压串联负反馈放大电路中的电阻做自适应优化。结果显示,只要对电路交流指标加以约束,适应度函数值总会减小。当分别对增大电压增益和减小输出电阻进行限制后,电压增益总是尽量小,输出电阻总是尽量大,以使适应度函数在给定约束下取得最大。经EWB软件对优化参数仿真,结果满足线性放大要求。同时说明了可以调整适应度函数形式,找到最佳电路参数,以满足工程上对放大器指标的不同需求。  相似文献   
997.
针对计算密集型作业与数据密集型作业混合情况,在一个作业有时间限制的动态环境中,对传统的网格作业调度方法进行扩展,提出了三种网格作业调度启发式算法:Emin min、Ebest、Esufferage。并在一个由多个Cluster组成的、通过高速网络连接的网格模型上,对三种算法进行验证。与Min min算法的比较结果显示:三种算法均优于Min min算法。与ASJS算法比较结果显示:Emin min减少了等待时间与作业的makespan; Esufferage算法以减少作业完成量为代价,减少了作业的等待时间及makespan; Ebest在完成作业数量上与ASJS基本保持一致,但却增加了作业的等待时间与makespan。总体上,Emin min具有比较大的优势。  相似文献   
998.
针对SFLA算法运行速度较慢、在优化部分函数问题时精度不高和易陷入局部最优的缺点,提出了一种单种群混合蛙跳算法SPSFLA。该算法采用单个种群,无需对整个种群进行排序,每个个体通过向群体最优个体和群体中心位置学习进行更新。如果当前个体学习没有进步,则对群体最优个体进行变异,并用变异的结果替代当前个体,加快了算法的运行速度和收敛速度,提高了优化精度。仿真实验结果表明,该算法具有更好的优化性能。  相似文献   
999.
软件测试是航空装备嵌入式软件生命周期中的重要环节,如何评估软件测试的效果是一个难题。以软件测试为基础,讨论了航空装备嵌入式软件的生命周期过程中安全缺陷出现的规律,认为它的安全缺陷同样满足S曲线。引入了AML建模理论,基于软件测试数据,建立了某航空嵌入式软件的S曲线模型,预测了软件的总安全缺陷数。对AML理论进行了拓展,讨论了转折点的选取原则。最后,通过卡方检验和预测检验的方法,验证了预测模型与测试数据的匹配性。检验结果表明,AML模型能够很好地模拟实际测试情况,一定程度上消除了数据随机性的影响,其模型具有一定可信度,能够用于航空装备嵌入式软件的安全性分析。  相似文献   
1000.
基于自适应进化神经网络算法的入侵检测   总被引:1,自引:0,他引:1  
针对目前多数入侵检测系统的低检测率问题,提出一种自适应进化神经网络算法AENNA。基于遗传算法和BP神经网络算法,利用模拟退火算法的概率突跳和局部搜索强的特性对遗传算法进行改进,采用双种群策略的遗传进化规则实现BP神经网络权值和结构的双重优化;通过对遗传算法的交叉算子与变异算子的改进,设计一种自适应的神经网络训练方法。实验结果表明,基于AENNA的入侵检测方法能够有效提高系统的检测率并降低误报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号