全文获取类型
收费全文 | 446篇 |
免费 | 75篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 21篇 |
综合类 | 47篇 |
金属工艺 | 4篇 |
机械仪表 | 13篇 |
建筑科学 | 4篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
武器工业 | 1篇 |
无线电 | 59篇 |
一般工业技术 | 14篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 392篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 15篇 |
2021年 | 25篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 15篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 28篇 |
2014年 | 16篇 |
2013年 | 16篇 |
2012年 | 21篇 |
2011年 | 44篇 |
2010年 | 35篇 |
2009年 | 37篇 |
2008年 | 62篇 |
2007年 | 49篇 |
2006年 | 40篇 |
2005年 | 23篇 |
2004年 | 15篇 |
2003年 | 15篇 |
2002年 | 13篇 |
2001年 | 18篇 |
2000年 | 10篇 |
1999年 | 10篇 |
1998年 | 3篇 |
排序方式: 共有565条查询结果,搜索用时 15 毫秒
21.
基于三维人脸成像系统的复数域人脸识别方法 总被引:2,自引:1,他引:1
三维人脸识别是模式识别和人工智能领域的研究热点。提出了一种利用人脸图像的二维灰度信息和三维深度信息进行人脸识别的算法。首先利用相关型图像传感器构成三维实时人脸成像系统,并将获得的三维人脸物理数据用复数形式表达。再将特征脸(Eigenface)方法和Fisherface方法拓展到复数域,提出了复数域特征脸方法和复数域Fisherface方法。改进的复数域人脸识别方法在三维实时成像系统的人脸数据库中进行的人脸识别实验表明,复数域的三维人脸识别方法明显优于传统的人脸识别方法。 相似文献
22.
总结了模拟集成电路和VLSI电路硬件实现连续小波变换(CWT)的常用方法:时域法和频域法.针对频域法中带通滤波器组设计的难以实现问题,提出利用泰勒多项式(Taylor-series)对DOG小波函数进行展开,以获取该小波函数的逼近函数,而后构建DOG小波变换逼近函数的系统模型,仿真结果验证了这种方法对于DOG小波的可行性. 相似文献
23.
在片上网络(Network-on-Chip,NoC)系统中,对路由器缓存进行有效的设计及管理,能够有效提高系统多方面的性能.设计了一种环形缓冲结构的自适应路由器,该路由器中所有通道的缓冲资源相互连接形成一个封闭的环,繁忙的输入通道能够共享其他通道的空闲缓冲资源.2D Mesh网络中的实验结果表明,环形缓冲结构的路由器与传统路由器相比,能量消耗得到了降低,缓冲使用缩小了5倍.此外,大量的仿真研究表明,该路由器结构提高了网络性能,减少了平均信息延时. 相似文献
24.
面向Agent需求工程重点研究软件系统的面向Agent的抽象组织形式.本文提出一种新的面向Agent需求工程方法——FKAOS方法.该方法作为较高抽象程度的以Agent为核心的软件系统描述方法能辅助用户和系统设计人员更好地分析和设计系统需求.FKAOS方法通过引入Fuzzy Z语言,扩展经典的KAOS方法,描述多Agent系统中的非确定需求问题.FKAOS方法中的描述视图引入了KAOS方法的目标和责任视图,并添加了一些新的专门描述面向Agent的需求问题的视图和表.本文重点介绍了FKAOS方法的基本元模型概念和相关的主要视图描述模型等内容,并通过一个实例演示了FKAOS方法的实际应用过程. 相似文献
25.
一种FPGA验证系统串口通信的实现方法 总被引:2,自引:2,他引:0
介绍了一种为特定芯片设计的FPGA验证系统的设计方法,根据验证的需要,该FPGA验证系统包括FPGA、存储器接口电路、编程器接口电路和一些辅助的外设电路,其中比较重要的编程器部分由51单片机实现,在Windows环境下利用VC 6.0中的MSComm控件实现了PC机与编程器之间的串口通信.利用该FPGA验证系统,大大缩短了芯片的设计周期,提过设计效率,同时也节约不少成本,有一定的实践意义. 相似文献
26.
电路仿真作为分析评价现有电子系统运行状态或优化设计电路性能与功能的一种技术手段,在电子设计自动化(EDA)领域中有着广泛的应用。本文介绍了OrCAD/PSpice 9功能及特点,并通过具体实例详细地说明了该软件在模拟电子技术实验中的应用。用PSpice进行仿真实验,丰富了实验教学手段,培养了学生计算机模拟实验运用能力。 相似文献
27.
以互联网上招聘信息的搜索作为切入点,研究了基于主题的信息搜索技术。详细介绍了搜索系统的结构及各部分的功能和主要算法。 相似文献
28.
一种二进制可分辨矩阵修正方法及其求核 总被引:1,自引:0,他引:1
传统的二进制可分辨矩阵不适用于不相容决策表,而改进的二进制可分辨矩阵虽然适用于不相容决策表,但需要先进行等价类的计算.为了解决因决策表存在不相容性造成构建二进制可分辨矩阵要计算等价类的问题,提出一种二进制可分辨矩阵修正方法.首先对传统二进制可分辨矩阵进行分析,根据矩阵中各行的取值情况,得到修正论域;然后利用其对矩阵进行局部修正,得新的二进制可分辨矩阵,避免了等价类的计算,并证明了新二进制可分辨矩阵与改进的二进制可分辨矩阵是等价的;其次给出了基于新二进制可分辨矩阵的求核方法,并证明了所求核与基于正区域的核是等价的;最后通过实例证明了此方法的正确性. 相似文献
29.
ZHOU Ling 《数字社区&智能家居》2008,(1)
首先提出了网络安全技术所面临的新问题,从入侵检测技术的历史、定义、分类及发展趋势等几方面阐述了入侵检测技术的基本知识,并结合校园网入侵防御系统方案阐述了入侵检测技术的应用。 相似文献
30.
本文通过对ArBac算法的分析,指出其挖掘性能对数据库属性数目的依赖问题。从而引入了对数据库进行属性分组的挖掘策略。最终提出了实现属性分组的拼接树模型。 相似文献