首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34830篇
  免费   3845篇
  国内免费   2550篇
电工技术   2937篇
综合类   3538篇
化学工业   4321篇
金属工艺   2082篇
机械仪表   2395篇
建筑科学   2598篇
矿业工程   1266篇
能源动力   1039篇
轻工业   3318篇
水利工程   1102篇
石油天然气   1123篇
武器工业   582篇
无线电   3970篇
一般工业技术   3065篇
冶金工业   2143篇
原子能技术   432篇
自动化技术   5314篇
  2024年   192篇
  2023年   533篇
  2022年   1273篇
  2021年   1651篇
  2020年   1199篇
  2019年   919篇
  2018年   987篇
  2017年   1113篇
  2016年   1014篇
  2015年   1559篇
  2014年   1913篇
  2013年   2195篇
  2012年   2667篇
  2011年   2804篇
  2010年   2808篇
  2009年   2532篇
  2008年   2577篇
  2007年   2522篇
  2006年   2271篇
  2005年   1809篇
  2004年   1293篇
  2003年   884篇
  2002年   885篇
  2001年   935篇
  2000年   599篇
  1999年   319篇
  1998年   420篇
  1997年   313篇
  1996年   241篇
  1995年   158篇
  1994年   125篇
  1993年   120篇
  1992年   55篇
  1991年   47篇
  1990年   39篇
  1989年   44篇
  1988年   37篇
  1987年   24篇
  1986年   18篇
  1985年   9篇
  1984年   6篇
  1983年   6篇
  1982年   7篇
  1981年   6篇
  1980年   14篇
  1979年   5篇
  1977年   18篇
  1976年   39篇
  1959年   10篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
无刷直流电动机的模糊积分变结构控制   总被引:1,自引:1,他引:0  
分析了无刷直流电动机(BLDCM)的数学模型,设计了一种新型高性能的模糊积分变结构位置控制器.该控制器兼有模糊控制和积分变结构控制的优点,解决了积分变结构控制需要事先测定扰动量范围的问题,降低了系统的抖振,在保证系统稳定性的同时加快了系统响应速度,并且保持了积分变结构控制对参数变化及扰动不灵敏的特性.最后通过Matlab进行了仿真.仿真结果表明,该控制器较积分变结构控制器具有更好的动、静态特性,并具有较高的精度和鲁棒性.  相似文献   
992.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   
993.
袁泉  杨杰  杜春华  吴证 《计算机工程》2008,34(19):182-184
提出一种基于直方图统计学习的人脸检测方法,对人脸样本和非人脸样本进行小波变换,运用一组小波系数来表征各种人脸特征信息。统计每个训练样本的直方图分布,用于描述人脸和非人脸外观特征的概率分布,每个直方图表示一组小波系数与它们在人脸中位置的联合概率密度。该方法可以准确检测自然场景中的多幅人脸,对侧面人脸有很好的检测效果。  相似文献   
994.
针对传统禽类肉品分割环节存在的人工成本突出、卫生安全风险高等世界性难题,集成精准感知、快速切块、自主剔骨等关键技术,设计了面向机器人自主分割的全自动化生产线工艺流程.基于自主分块环节形成的鸡胸肉、翅尖、翅中、翅根后续高效自动化分类包装需求,提出了一种结合图像像素个数和卷积神经网络(CNN)分类的识别方法,建立软硬件协同...  相似文献   
995.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御.  相似文献   
996.
为了使USBKEY得到更广泛的利用,分析了目前几种不同环境下基于USBKEY访问控制的方法,介绍了各自的工作原理并对各种访问控制方式的优点和缺点进行了比较.在此基础上,提出了在BIOS层实现的基于USBKEY的远程访问控制框架,对USBKEY用户登录系统过程中身份认证和系统资源的访问控制功能进行完善.  相似文献   
997.
骨骼动画相对于之前的动画方法具有占用空间小的优点,但是其代价是计算量的增加,从而导致绘制效率的降低.另一方面,近年来可编程图形处理器技术在计算机图形处理领域已得到广泛研究.因此,提出了基于可编程图形处理器实现骨骼动画的方法,采用了最先进的可编程处理管线.使用多种不同的方法在可编程图形处理器中实现了骨骼动画,并对其性能进行了分析与比较.该方法借助可编程图形处理器强大的计算能力,分担了骨骼动画中的顶点更新的计算任务,从而大大提升了骨骼动画的绘制效率.  相似文献   
998.
在分布式架构的业务网络管理系统中,保证业务数据在分布式节点间高效、实时和安全传输是系统可靠运行的关键问题之一.针对分布式业务网管对安全服务的具体需求,在分析传统网络管理系统安全解决方案的基础上,综合运用了XML签名与XML加密等多种安全技术,设计并实现了一种安全服务框架.提出了该框架的体系架构,详细介绍了框架的层次结构、功能模块和处理流程,并对框架中的关键模块,给出了详细的解决方案和基于Java技术的实现示例.  相似文献   
999.
强化学习算法研究   总被引:2,自引:0,他引:2  
针对智能Agent运动中普遍存在的避障问题,结合强化学习具有的试错和环境交互获得在莱状态下选择动作的策略以及无导师在线学习等特性.在介绍强化学习的原理、分类以及主要算法(TD(λ)、Q_learning、Dyna,Prioritized Sweeping、Sarsa)的基础上,对TS(λ)、Q_learning的算法进行分析,并将其应用到实验中.实验结果表明,强化学习中的TS(λ)、Q_learning等算法在不同情况下都能高效地解决避障等问题.  相似文献   
1000.
南京大学老校区的保护与发展   总被引:1,自引:1,他引:0  
袁泉  张炯 《华中建筑》2008,26(8):116-121
该文对南京大学老校区发展演变的历史沿革进行了梳理,从其布局形态、空间组织与建筑风格等方面分析了老校区空间格局的形态特征与重要价值,深入剖析了目前老校区建设发展过程中所面临的问题和矛盾,并对快速发展下历史校园的保护和发展进行研究与探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号