首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42926篇
  免费   3012篇
  国内免费   2504篇
电工技术   3041篇
技术理论   6篇
综合类   3676篇
化学工业   1803篇
金属工艺   1025篇
机械仪表   3048篇
建筑科学   7645篇
矿业工程   3213篇
能源动力   675篇
轻工业   2138篇
水利工程   2825篇
石油天然气   2350篇
武器工业   420篇
无线电   4309篇
一般工业技术   2306篇
冶金工业   782篇
原子能技术   212篇
自动化技术   8968篇
  2024年   279篇
  2023年   1099篇
  2022年   1171篇
  2021年   1414篇
  2020年   1604篇
  2019年   1781篇
  2018年   763篇
  2017年   1132篇
  2016年   1273篇
  2015年   1840篇
  2014年   3579篇
  2013年   2697篇
  2012年   3217篇
  2011年   3242篇
  2010年   2676篇
  2009年   2826篇
  2008年   3382篇
  2007年   2790篇
  2006年   2018篇
  2005年   2096篇
  2004年   1756篇
  2003年   1273篇
  2002年   929篇
  2001年   717篇
  2000年   558篇
  1999年   423篇
  1998年   356篇
  1997年   288篇
  1996年   266篇
  1995年   193篇
  1994年   216篇
  1993年   144篇
  1992年   109篇
  1991年   99篇
  1990年   90篇
  1989年   95篇
  1988年   16篇
  1987年   7篇
  1986年   5篇
  1985年   2篇
  1984年   3篇
  1983年   7篇
  1982年   2篇
  1981年   3篇
  1980年   2篇
  1965年   1篇
  1959年   3篇
排序方式: 共有10000条查询结果,搜索用时 153 毫秒
991.
研究景物图像特征提取,光照环境因素变化时,室外场景光学成像也随之发生很大变化,景物特征复杂,严重影响了景物识别的精度.为了解决上述问题,提出一种高斯模型与区域生长相结合的景物识别算法.先提取图像区域的底层视觉特征以及空间位置特征,并通过高斯分布为每类景物建立模型,然后根据模型测试图像中区域属于每一类景物的概率,把概率值较大的区域加入到模型中,更新模型参数,最后,把概率值较大的区域作为种子点进行区域生长得到景物识别的结果.采用Matlab 7.0软件对Pasadena 数据库中景物进行仿真识别.结果表明识别目标景物的有效性,为复杂场景下景物识别提供了一种有效的算法.  相似文献   
992.
新型基于帧间差分法的运动人脸检测算法研究   总被引:2,自引:0,他引:2  
研究运动人脸检测、改善运动人脸检测的准确性问题,针对目前在运动人脸检测算法中存在的鲁棒性与精确性不强、适应性弱以及检测效率不高的问题.为了实时精确识别从脸图像,提出了一种帧间差分法的运动人脸检测算法.算法通过运动目标检测,获取运动人体的大致区域,利用人脸检测算法对运动区域进行检测,得到较为准确的人脸检测结果.经过对算法的仿真证明,算法能够快速、准确地检测出图像序列中的单个运动人脸,具有高效、准确的特点,有很大的实用价值.  相似文献   
993.
本文从系统管理者的视角阐述了存储区域网络(SAN)需求的产生和相关厂商的SAN产品和软件.之后以存储虚拟化和云存储为主题谈了存储技术的发展,以及解决方案的选择,以求共同探讨.  相似文献   
994.
针对一般社会经济系统复杂性的定量测度和管理问题,提出了复杂性可计算管理的概念模型,在此基础上,对复杂性可计算管理的一般实施步骤给出了具体操作建议,为社会经济系统复杂性的量化分析和优化控制提供了一般指导原则和实现途径.  相似文献   
995.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。  相似文献   
996.
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。  相似文献   
997.
本文针对高分辨率SAR影像进行城区河流、道路提取的算法研究,提出将纹理、面状和空间区域三种特征结合的方法。首先基于多尺度分析技术,结合面向对象的分割算法提取初始目标,之后使用灰度共生矩阵对目标及周边背景纹理进行差异对比分析去除误目标。与传统边缘检测方法相比,本文方法充分利用高分辨率SAR影像带来的纹理细节信息,并综合考虑目标的多种特征因素,增强了目标提取的可靠性,实用性强。  相似文献   
998.
研究了圆形感兴趣区域, 推导了相应的掩码计算公式, 将多级树集合分裂算法 (Set partitioning in hierarchical trees, SPIHT) 加以改进, 得到适用于圆形感兴趣区域的图像压缩算法. 实验结果表明, 本文提出的圆形感兴趣区域掩码计算公式简单实用, 改进后的压缩算法效果明显.  相似文献   
999.
复杂工业过程运行的混合智能优化控制方法   总被引:5,自引:1,他引:4  
工业过程运行的优化控制的目标是将反应产品在加工过程中的质量、效率、消耗的工艺指标控制在目标值范围内. 由于复杂工业过程的工艺指标难于在线测量且与控制回路输出之间的动态特性具有强非线性、强耦合、难以用精确模型描述、随生产边界条件变化而变化的综合复杂性,因此, 难以采用已有优化控制方法, 运行控制只能采用人工设定的控制方式. 由于人工控制不能及时准确地随运行工况调整设定值, 难以将工艺指标控制在目标值范围内, 甚至造成故障工况.本文提出了根据运行工况实时调整控制回路设定值, 通过控制系统跟踪调整后的设定值, 将工艺指标控制在目标值范围内的过程优化运行的混合智能控制方法. 该方法由控制回路预设定模型、前馈补偿与反馈补偿器、工艺指标预报模型、故障工况诊断和容错控制器组成. 在某选矿厂22台竖炉组成的焙烧过程的应用案例, 证明了所提出方法的有效性.  相似文献   
1000.
用户对Web网页的访问是由用户需求行为确定的一个随着时间演化的复杂双模式二分网络.通过对网站聚类生成的二分网络的实证研究表明,其入度分布呈现出典型的无标度特征和集聚现象,幂指数介于1.7到1.8之间.将这种双模式二分网络映射为两种含权单模式网络:用户群体兴趣广义关联网络和网站资源广义关联网络,从而深入研究用户群体行为的关联性和从用户行为角度网站资源的关联性.实证分析其统计特性表明,两者的边权分布是幂律的,网络节点关联紧密且呈现簇聚特征.用户行为的无标度特征和集聚特点对优化Internet网络拓扑结构,改善其网络性能具有重要意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号