全文获取类型
收费全文 | 1229篇 |
免费 | 119篇 |
国内免费 | 124篇 |
专业分类
电工技术 | 76篇 |
综合类 | 97篇 |
化学工业 | 117篇 |
金属工艺 | 99篇 |
机械仪表 | 95篇 |
建筑科学 | 105篇 |
矿业工程 | 71篇 |
能源动力 | 22篇 |
轻工业 | 163篇 |
水利工程 | 19篇 |
石油天然气 | 73篇 |
武器工业 | 9篇 |
无线电 | 119篇 |
一般工业技术 | 91篇 |
冶金工业 | 47篇 |
原子能技术 | 3篇 |
自动化技术 | 266篇 |
出版年
2024年 | 17篇 |
2023年 | 29篇 |
2022年 | 32篇 |
2021年 | 49篇 |
2020年 | 32篇 |
2019年 | 61篇 |
2018年 | 51篇 |
2017年 | 34篇 |
2016年 | 35篇 |
2015年 | 52篇 |
2014年 | 95篇 |
2013年 | 68篇 |
2012年 | 80篇 |
2011年 | 72篇 |
2010年 | 83篇 |
2009年 | 83篇 |
2008年 | 84篇 |
2007年 | 77篇 |
2006年 | 63篇 |
2005年 | 49篇 |
2004年 | 41篇 |
2003年 | 47篇 |
2002年 | 39篇 |
2001年 | 31篇 |
2000年 | 18篇 |
1999年 | 20篇 |
1998年 | 17篇 |
1997年 | 21篇 |
1996年 | 26篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 12篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 11篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有1472条查询结果,搜索用时 0 毫秒
11.
12.
为有效解决大规模科学数据的存储和分析问题,设计并实现一个分布式阵列数据库原型系统FASTDB,优化大规模科学数据的存储和分析性能,单独分析用户自己上传的科学数据。为验证FASTDB的性能优势,设计一组真实的天文领域科学分析任务,将FASTDB系统与SkyServer系统进行实验比较,实验结果表明,FASTDB系统在多数科学大数据分析场景下的性能远强于SkyServer系统。 相似文献
13.
随着计算机技术的迅速发展以及人脸识别技术的成熟,人脸美貌度受到越来越多的关注和研究.针对目前的研究方法中存在的对训练数据集的评分过多依赖人工操作,以及对人脸美貌度的预测结果不够详细等问题,本文提出基于HodgeRank的人脸美貌度预测系统,利用数据挖掘方法学习女性人脸的美貌度特征,构造一个模拟预测人脸美貌度的系统.明显区别于之前的研究,该系统训练和测试时采用的人脸数据集放宽了对姿态、光照以及所处环境等条件的限制,评分所需的人工操作大大减少,无需进行大量的人工标定,使用图像的原始像素或纹理特征作为输入,分别采用聚类和改进的BP网络的方法,得到更符合人类特征的美貌度预测结果. 相似文献
14.
近年来,随着城市化进程的加快,银行、政府、学校等场所的安全越来越成为人们关心的问题,智能监控已成为目前的一个研究热点问题. 本文主要研究室内巡逻小车监控下,面部异常遮挡问题. 本文首先对监控视频进行前景提取;接着,基于提取的前景,进行肩部定位、头部区域椭圆拟合;然后通过肤色检测判断人脸区域;最后,通过Haar检测器检测人脸区域的眼睛和嘴巴,以此来判断是否存在异常遮挡行为. 实验结果表明,本文提出的算法能够实时、有效的检测出面部异常遮挡问题. 相似文献
15.
大量的研究行为识别方法集中在检测简单的动作,如:步行,慢跑或者跳跃等;针对于打斗或者动作复杂的攻击性行为则研究较少;而这些研究在某些监控场景下非常有用,如:监狱,自助银行,商场等. 传统的暴力行为识别研究方法主要利用先验知识来手动设计特征,而本文提出了一种基于3D-CNN结构的暴力检测方法,通过三维深度神经网络直接对输入进行操作,能够很好的提取暴力行为的时空特征信息,从而进行检测. 从实验结果可以看出,本文方法能较好地识别出暴力行为,准确率要高于人工设计特征的方法. 相似文献
16.
为了有效地提取图像中物体的轮廓,结合视觉注意机制,提出一种改进的距离正则化水平集活动轮廓模型的分析方法。首先提取图像的初级特征,构成图像显著图;然后采用最大类间方差法获得显著区域的初始轮廓,以此作为活动轮廓模型中曲线演化的初始位置;最后利用距离正则化水平集演化,获得目标物体的边界,完成图像分割。这种结合视觉注意机制与改进的距离正则化水平集演化方法能够显著降低水平函数演化次数,提高图像分割效率。仿真结果表明,它能有效检测单个及多目标物体的边界,且定位准确。 相似文献
17.
18.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
19.
20.
首先提出一种在时域上计算时序数据扩展距离的新算法,该算法时间复杂度为O(n×m),能够解决时序数据在Y轴上的漂移和伸缩后仍然保留相似性的问题;然后提出一种在频域上计算时序数据扩展距离和在长时序中搜索相似子序列的新算法,该算法时间复杂度仅为O(n×fc),效率很高,便于在线实现,而且同样能够适应时序数据扩展距离的定义;最后给出时序数据和线性加权时序数据的增量式DFT算法,可以对长时序的各个窗口进行增量式的降维,将传统的O(n×m×fc)工作改进成O(n×fc). 相似文献