首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55609篇
  免费   5351篇
  国内免费   2708篇
电工技术   3570篇
技术理论   4篇
综合类   3742篇
化学工业   8879篇
金属工艺   3326篇
机械仪表   3756篇
建筑科学   4306篇
矿业工程   1776篇
能源动力   1729篇
轻工业   3981篇
水利工程   1208篇
石油天然气   2905篇
武器工业   563篇
无线电   6267篇
一般工业技术   6618篇
冶金工业   2676篇
原子能技术   825篇
自动化技术   7537篇
  2024年   281篇
  2023年   983篇
  2022年   1742篇
  2021年   2424篇
  2020年   1835篇
  2019年   1592篇
  2018年   1797篇
  2017年   1916篇
  2016年   1793篇
  2015年   2387篇
  2014年   2968篇
  2013年   3447篇
  2012年   3981篇
  2011年   4132篇
  2010年   3613篇
  2009年   3464篇
  2008年   3300篇
  2007年   3086篇
  2006年   2913篇
  2005年   2441篇
  2004年   1842篇
  2003年   1668篇
  2002年   1747篇
  2001年   1519篇
  2000年   1232篇
  1999年   1201篇
  1998年   821篇
  1997年   656篇
  1996年   617篇
  1995年   537篇
  1994年   388篇
  1993年   327篇
  1992年   249篇
  1991年   179篇
  1990年   141篇
  1989年   94篇
  1988年   104篇
  1987年   49篇
  1986年   60篇
  1985年   28篇
  1984年   25篇
  1983年   16篇
  1982年   14篇
  1981年   8篇
  1980年   6篇
  1979年   10篇
  1977年   7篇
  1975年   5篇
  1970年   6篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。  相似文献   
62.
In this paper, we study the problem of detecting sudden pedestrian crossings to assist drivers in avoiding accidents. This application has two major requirements: to detect crossing pedestrians as early as possible just as they enter the view of the car-mounted camera and to maintain a false alarm rate as low as possible for practical purposes. Although many current sliding-window-based approaches using various features and classification algorithms have been proposed for image-/video-based pedestrian detection, their performance in terms of accuracy and processing speed falls far short of practical application requirements. To address this problem, we propose a three-level coarse-to-fine video-based framework that detects partially visible pedestrians just as they enter the camera view, with low false alarm rate and high speed. The framework is tested on a new collection of high-resolution videos captured from a moving vehicle and yields a performance better than that of state-of-the-art pedestrian detection while running at a frame rate of 55 fps.  相似文献   
63.
Functional data learning is an extension of traditional data learning, that is, learning the data chosen from the Euclidean space ${\mathbb{R}^{n}}$ to a metric space. This paper focuses on the functional data learning with generalized single-hidden layer feedforward neural networks (GSLFNs) acting on some metric spaces. In addition, three learning algorithms, named Hilbert parallel overrelaxation backpropagation (H-PORBP) algorithm, ν-generalized support vector regression (ν-GSVR) and generalized extreme learning machine (G-ELM) are proposed to train the GSLFNs acting on some metric spaces. The experimental results on some metric spaces indicate that GELM with additive/RBF hidden-nodes has a faster learning speed, a better accuracy, and a better stability than HPORBP algorithm and ν-GSVR for training the functional data. The idea of GELM can be used to extend those improved extreme learning machines (ELMs) that act on the Euclidean space ${\mathbb{R}^{n}, }$ such as online sequential ELM, incremental ELM, pruning ELM and so on, to some metric spaces.  相似文献   
64.
The equilibrium Ca3P2(s) = 3[Ca] + 2[P] was studied at 1600 ° by equilibrating liquid iron, saturated with Ca3P2, and contained in a TiN crucible, with Ca vapor. The source of Ca was liquid Ca contained in an Mo crucible, and the vapor pressure of Ca was varied by varying the position of the Mo crucible in the temperature gradient of a vertical tube furnace. A least-squares analysis of the data gave and. The simultaneous equilibria CaO(s) = [Ca] + [O] and CaS(s) = [Ca] + [S] were studied at 1600 ° by equilibrating liquid iron, contained in a pressed and sintered CaO-CaS crucible with Ca vapor. The advantage of this technique is that two equilibrium constants,K cas andK cao, and two interaction coefficients, and can be determined from one set of experiments. It was determined that, at 1600 °,K cas = 5.9 × 10−8 K cao = 5.5 × 10−9,, and. Formerly Graduate Students  相似文献   
65.
本文简要介绍了PowerPC硬件平台和基于CentOS的嵌入式Web Server软件架构。分别给出了嵌入式Web Server应用体系结构、主要任务、选型,交互式原理中的两个过程,详尽地分析了GoForms过程与动态信息的XML文件交互。系统通过长时间测试,能够快速设置、查询,而且运行稳定。  相似文献   
66.
董卫红 《微型电脑应用》2012,28(1):49-50,54,69
C语言的运算符,操作灵活,其中自增自减运算符的功能较为特别。合理的使用自增自减运算符可以提高程序执行的效率,但同时灵活使用自增自减运算符也是个难点。根据自增自减运算符的特点和不同使用形式,剖析自增自减运算符的使用规则,以便更好地帮助初学者学习和使用自增自减运算符。  相似文献   
67.
基于卡尔曼滤波改进的精子图像序列分割方法   总被引:1,自引:0,他引:1  
图像分割是精子图像识别的一项关键技术,在精子运动能力分析中起着至关重要的作用。本文对采集的连续精子图像序列进行灰度化、去噪等预处理后,采用Otsu算法对首幅动物精子图像二值化,对后续图像采用Kalman Filter确定二值化阈值范围,改进Otsu算法求出每一幅图像的适当阈值并进行二值化,缩短算法时间并能保证分割精度。应用形态学消除精子尾部和部分精子之间的粘连现象,通过计算和比较目标面积、形状因子,去除小颗粒杂质以及形状及灰度和精子相似的杂质,为精子运动能力检测提供高质量的分割图像。  相似文献   
68.
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。  相似文献   
69.
朱东 《电焊机》1991,(3):19-23
本文分析提出焊接设备中影响计算机控制系统的几种主要干扰。结合实际工作,提出了解决的措施和方法。  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号