首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9737篇
  免费   954篇
  国内免费   598篇
电工技术   719篇
技术理论   2篇
综合类   723篇
化学工业   1610篇
金属工艺   490篇
机械仪表   534篇
建筑科学   793篇
矿业工程   237篇
能源动力   267篇
轻工业   632篇
水利工程   208篇
石油天然气   432篇
武器工业   78篇
无线电   1228篇
一般工业技术   1189篇
冶金工业   463篇
原子能技术   119篇
自动化技术   1565篇
  2024年   60篇
  2023年   192篇
  2022年   400篇
  2021年   489篇
  2020年   363篇
  2019年   289篇
  2018年   291篇
  2017年   332篇
  2016年   279篇
  2015年   431篇
  2014年   531篇
  2013年   606篇
  2012年   667篇
  2011年   707篇
  2010年   591篇
  2009年   611篇
  2008年   596篇
  2007年   545篇
  2006年   478篇
  2005年   389篇
  2004年   279篇
  2003年   248篇
  2002年   230篇
  2001年   234篇
  2000年   261篇
  1999年   232篇
  1998年   189篇
  1997年   144篇
  1996年   136篇
  1995年   104篇
  1994年   78篇
  1993年   65篇
  1992年   51篇
  1991年   40篇
  1990年   38篇
  1989年   21篇
  1988年   27篇
  1987年   9篇
  1986年   15篇
  1985年   5篇
  1984年   6篇
  1983年   4篇
  1982年   7篇
  1981年   9篇
  1980年   4篇
  1977年   1篇
  1970年   1篇
  1969年   1篇
  1959年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
目标跟踪识别是计算机视觉领域的热点研究对象。首先采用基于Adaboost的目标检测算法,训练得到了特定类目标坦克模型的级联分类器,对图像中的坦克目标完成了 “粗检测”;通过构建类属超图(CSHG)模型,采取Adaboost与CSHG相结合的方式,有效滤除了大量虚警,实现了对坦克目标的“精检测”,同时完成了对目标的跟踪;最后利用基于类属超图的目标识别原理对目标进行识别,实验结果表明该方法在简单背景和复杂背景图像条件下均具有可行性。  相似文献   
102.
范淑媛  王黎明  姜琴  张卓 《计算机科学》2016,43(6):223-228, 275
随着大数据时代的到来,海量数据的分布存储和分布计算变得越来越重要,其中概念格的分布式集成变得尤为紧迫。为了解决概念格的构格时间较长的问题,提出了面向概念格的分布式集成算法。概念格的集成是先对子概念格中的概念按内涵个数递减进行排序,再将排序后的子概念格集成为全局概念格。构造全局概念格选择两种集成方式:1)添加式集成方式,即主节点接收并集成来自所有子节点的子概念格;2)二路归并式集成方式,即各个子节点处的所有子概念格先集成,而后将所得的概念格提交给主节点接收并完成最终集成。实验表明,这两种概念格的分布式集成策略各有优缺点,但都能够减少概念格的构格时间。  相似文献   
103.
We address the issue of deforming an image of a source object to that of a target. Previous works including barycentric coordinates and functional maps can hardly enforce shape consistency, especially for the objects with complex nested shape components. We leverage the conformal welding theory that maps 2D shapes (planar contours) to the automorphisms of the unit circle, named shape signatures. Conformal welding enables us to apply the Laplacian constraint to deformations in the signature space (or unit circle domain), which renders efficiency and flexibility. Additionally, we are able to fully reconstruct complex shape contours from deformed signatures, and hence generate the morphed images for target shapes. The experiments on complex shape contours and facial images, where multiple components exist, validate the effectiveness of the proposed approach.  相似文献   
104.
毕卓  韩冰 《微机发展》2013,(6):258-261
图像边缘检测是图像分割、目标识别、区域形态提取等图像分析技术的基础。边沿检测的软件实现有很多方法,但其一般无法保证在低成本计算平台上的实时性。因此文中基于形态学滤波和Roberts边沿检测算法提出一组数字电路,用以实现低成本、实时图像边沿检测器。文中还对比了Roberts算子的Matlab上实现和硬件实现的实际效果,发现实际硬件的边沿检测精度更高,噪声更多,必须采用去噪电路。该检测器消耗ALTERA-EP4CE115中2139个逻辑单元,每秒可处理30帧分辨率为640*480的RGB图像。  相似文献   
105.
106.
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地佑算风险因素的级别。  相似文献   
107.
介绍了用VBA作为开发工具对AutoCAD进行二次开发,由二维图形直接绘制三维实体管道,用参数化设计方法构造了三维管件库,然后将管道和管件进行装配。对三维管道进行干涉检查,减少了工业管道系统的设计时间,易于提前发现设计错误,从而提高工作效率。  相似文献   
108.
封闭阈下信道的若干新型签名方案   总被引:3,自引:2,他引:1  
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。  相似文献   
109.
本文提出正态分布条件下面向不同分布的多类问题基于Chernoff上界的特征选择优化迭代算法.该算法由两重迭代组成首先在设定的原始空间和特征空间Chernoff参数s条件下,通过解矩阵方程的迭代算法求得变换矩阵的最优解;然后,在变换矩阵确定的特征空间中搜索最佳的参数s使错误概率上界最小;最后采用折半法修正设定的Chernoff参数s及其迭代步长.通过分析和实例可见基于Chernoff上界特征选择是面向不同分布的多类问题的最佳特征选择方法.  相似文献   
110.
本文介绍了Freescale公司的简单媒体访问控制器(SMAC)协议栈软件的结构,在其基础上开发了一个自定义的主从式网络,给出了具体的实现方案,并编写了中心节点和终端设备节点的程序,最后把程序下载到基于Freescale MC13213芯片的实验板上,演示了自定义网络的数据收发流程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号