首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85765篇
  免费   10086篇
  国内免费   7505篇
电工技术   7845篇
综合类   9643篇
化学工业   10065篇
金属工艺   6301篇
机械仪表   6097篇
建筑科学   6420篇
矿业工程   4245篇
能源动力   2205篇
轻工业   9851篇
水利工程   2773篇
石油天然气   3260篇
武器工业   1486篇
无线电   8461篇
一般工业技术   7146篇
冶金工业   3624篇
原子能技术   1561篇
自动化技术   12373篇
  2024年   565篇
  2023年   1567篇
  2022年   3566篇
  2021年   4534篇
  2020年   3266篇
  2019年   2345篇
  2018年   2359篇
  2017年   2796篇
  2016年   2427篇
  2015年   4060篇
  2014年   4829篇
  2013年   5733篇
  2012年   7322篇
  2011年   7557篇
  2010年   7160篇
  2009年   6768篇
  2008年   6924篇
  2007年   6739篇
  2006年   5721篇
  2005年   4517篇
  2004年   3358篇
  2003年   2260篇
  2002年   2125篇
  2001年   1910篇
  2000年   1518篇
  1999年   549篇
  1998年   148篇
  1997年   103篇
  1996年   93篇
  1995年   76篇
  1994年   49篇
  1993年   55篇
  1992年   53篇
  1991年   43篇
  1990年   36篇
  1989年   25篇
  1988年   28篇
  1987年   19篇
  1986年   20篇
  1985年   12篇
  1984年   13篇
  1983年   10篇
  1982年   7篇
  1981年   16篇
  1980年   24篇
  1979年   14篇
  1959年   16篇
  1951年   21篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
991.
在同时同频扰中通(CJ)系统中,干扰发射机中的功率放大器(PA)工作于非线性区内,导致近端接收机接收到的自干扰(SI)信号中包含大量非线性分量。该文针对非线性干扰抑制这一问题,在接收端建立干扰非线性模型,并进行非线性模型参数估计,最终在接收信号中减去重建的非线性干扰信号,以抑制同时同频扰中通系统中的非线性干扰。仿真与实验结果表明,该文所提方法针对同时同频扰中通场景中存在残余频偏的情况下,能够对非线性干扰进行有效抑制,验证了该方案的有效性与可行性。  相似文献   
992.
密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA, SHA, AES等国际密码算法,系统包括硬件模块,密码算法模块,主机驱动模块和接口调用模块;对SM3的实现提出一种优化方案,性能提升了19%;支持主机以Non-Blocking方式发送请求,单进程应用即可获得密码卡满载性能。该卡在10核CPU下SM2签名和验证速度分别为18000次/s和4200次/s, SM3杂凑速度2200 Mbps, SM4加/解密速度8/10 Gbps,多项指标达到较高水平;采用1300 MHz主频16核CPU时,SM2/3的性能指标提高1倍,采用48核CPU时SM2签名速度可达到105次/s。  相似文献   
993.
提出一种基于部分高位平面预测的图像加密域可逆 信息隐 藏算法。本算法利用自然图像高位平面相关性高的特点,根据像素高位n(2相似文献   
994.
郭悦  王红军 《电讯技术》2019,59(10):1197-1202
物联网的开放性和多样性导致其容易受到各种恶意的攻击。为了有效维护特定区域物联网网络空间安全,针对物联网中典型的窄带物联网(Narrow Band Internet of Things,NB-IOT),提出了一种基于中间人的物联网终端探测和识别技术。通过参数优化配置以及网络伪装,建立物联网终端伪接入点,同时更新跟踪区识别码,使得物联网终端进行位置更新,最终提取出物联网终端的数量以及身份信息,为后续物联网空间大数据采集和非法终端的识别奠定基础。通过实验验证,该技术探测和识别概率较高,具有一定的应用前景。  相似文献   
995.
地处东昆仑东段重要构造-岩浆带上的都兰地区,近年来发现了一系列斑岩型金属矿床,但由于自然环境条件限制,成矿与地质研究程度尚较低。东昆仑东段都兰地区矿区成矿母岩主要为花岗岩类,本文对主要围岩进行了LA-ICP-MS锆石U-Pb测年和地球化学研究,表明都兰地区花岗岩带岩石类型为高钾钙碱性过铝质;10个花岗岩样品的地球化学分析结果显示,Si O2与Al2O3、Fe2O、Mg O、Ca O、P2O5和Ti O2具有相似的线性递减趋势,样品主量、微量和稀土元素结果反映具有同源性。样品中锆石呈自形-半自形,发育典型的岩浆锆石震荡生长环带,TH/U值较高,为岩浆锆石。测得3个锆石样U-Pb加权平均年龄分别为(246.0±1.1)Ma、(243.4±2.8)Ma和(242.1±7.9)Ma,代表印支期岩体年龄,符合东昆仑地区印支期发生较大规模的岩浆活动事件。  相似文献   
996.
活动形状模型ASM(Active Shape Model)在目标对象的定位中得到广泛应用,但传统ASM算法定位精度较低,模型容易收敛到错误位置,为此,本文提出了一种基于特征点扩充和主成分分析PCA(Principal Component Analysis)灰度特征提取的ASM改进算法:首先,采用等距插值的方法扩充手工标定的特征点;其次,提出采用主成分分析PCA处理特征点法线灰度信息代替原算法中的灰度值求导,统计特征点局部灰度特征,以提高目标定位的精度.实验结果表明,与传统ASM算法相比,本文的改进算法的目标定位精度和鲁棒性都有了显著的提高,实验数据显示,平均定位误差降低了38%以上.  相似文献   
997.
提出一种基于空间亮度均衡化平滑和曲线分割的缺帧环境下车牌图像的三维重建模型.根据缺帧环境车辆外接轮廓矩形模型,提取遮挡车辆分割线,进行空间亮度均衡化处理,对遮挡车牌进行曲线分割,增强三维重建的车牌图像色调和饱和度.通过增强图像的明暗对比度,对高频信号进行抑制和阻截,实现图像的平滑处理,采用曲线分割算法,对图像进行二值化分割,对分割后的车辆部分做杂质去除,得到完整独立的车辆区域,实现缺帧环境下的车牌图像三维重建改进.  相似文献   
998.
主要从三个不同角度探究并分析了基于In Ga N材料的高压LED的发光效率优于传统大功率LED的原因。为了保证实验结论的可靠性,文中所采用的实验样品具有相同的芯片尺寸和材料以及相同的封装结构。经过大量的实验证明,更均匀的电流分布和小芯片间隙的出光,使得高压LED的发光效率优于传统大功率LED。结果显示,在相同的1 W输入功率下,高压LED的发光效率比传统大功率LED高大约4.5%。  相似文献   
999.
陈婷  陈卫  郭凯 《无线电工程》2015,(4):32-35,80
为了对电子目标进行准确识别,一般采取多传感器融合的D-S证据理论方法。但是由于传统的D-S证据理论中各传感器对识别结果的重要性没有区分,造成识别结果不准确。变精度粗集模型是粗集模型的扩展,它允许一定程度错误分类率的存在,更符合实际数据的情况,将变精度粗集理论属性重要度概念应用到各传感器的重要性上,从而实现加权融合的证据理论。仿真结果表明,该方法对电子目标识别有效,尤其在传感器受到干扰时,识别结果更加可靠。  相似文献   
1000.
传统的基于稀疏表示的人脸识别方法是基于人脸的整体特征的,这类方法要求每位测试者的人脸图像要有足够多幅,而且特征维度高,计算复杂,针对这一问题,提出一种基于离散余弦变换和稀疏表示的人脸识别方法,对人脸图像进行分块采样,对采样样本使用离散余弦变换和稀疏分解,然后使用一种类似于词袋的方法得到整幅图像的特征向量,最后使用相似度比较的方法进行分类识别。实验表明,在此提出的方法比传统的基于稀疏表示的人脸识别方法在训练样本较少时效果更好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号