首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58288篇
  免费   6810篇
  国内免费   4120篇
电工技术   5323篇
技术理论   2篇
综合类   4817篇
化学工业   7990篇
金属工艺   3263篇
机械仪表   3966篇
建筑科学   4694篇
矿业工程   1997篇
能源动力   1761篇
轻工业   4431篇
水利工程   1564篇
石油天然气   2728篇
武器工业   821篇
无线电   7638篇
一般工业技术   5803篇
冶金工业   2472篇
原子能技术   877篇
自动化技术   9071篇
  2024年   286篇
  2023年   967篇
  2022年   2078篇
  2021年   3023篇
  2020年   2068篇
  2019年   1665篇
  2018年   1815篇
  2017年   2039篇
  2016年   1887篇
  2015年   2829篇
  2014年   3479篇
  2013年   4085篇
  2012年   4904篇
  2011年   4988篇
  2010年   4546篇
  2009年   4292篇
  2008年   4126篇
  2007年   3883篇
  2006年   3503篇
  2005年   2729篇
  2004年   1927篇
  2003年   1397篇
  2002年   1361篇
  2001年   1093篇
  2000年   854篇
  1999年   648篇
  1998年   550篇
  1997年   402篇
  1996年   337篇
  1995年   277篇
  1994年   202篇
  1993年   140篇
  1992年   113篇
  1991年   80篇
  1990年   69篇
  1989年   61篇
  1988年   47篇
  1987年   32篇
  1986年   43篇
  1985年   24篇
  1984年   40篇
  1983年   23篇
  1982年   25篇
  1981年   17篇
  1980年   24篇
  1979年   21篇
  1978年   20篇
  1977年   17篇
  1976年   52篇
  1959年   12篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文以嵌入式应用为背景,提出了一种基于NIOSII的指纹采集系统设计方案,给出了该系统的硬件设计结构和软件算法,并利用NIOSII定制指令来加速实现指纹图像预处理算法。实验结果表明,该系统能够有效采集指纹数据,实时处理并获取指纹有用信息,提高指纹图像增强的效果和速度。  相似文献   
992.
电子商务的安全问题已经成为制约其发展的关键,为了提高电子商务的安全性,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,创造性的提出了一种实用的电子商务安全体系,该体系基于技术手段,主要包括防火墙技术、对称加密技术、非对称加密技术、数字签名、身份认证等技术。从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。  相似文献   
993.
In this paper an efficient feature extraction method named as locally linear discriminant embedding (LLDE) is proposed for face recognition. It is well known that a point can be linearly reconstructed by its neighbors and the reconstruction weights are under the sum-to-one constraint in the classical locally linear embedding (LLE). So the constrained weights obey an important symmetry: for any particular data point, they are invariant to rotations, rescalings and translations. The latter two are introduced to the proposed method to strengthen the classification ability of the original LLE. The data with different class labels are translated by the corresponding vectors and those belonging to the same class are translated by the same vector. In order to cluster the data with the same label closer, they are also rescaled to some extent. So after translation and rescaling, the discriminability of the data will be improved significantly. The proposed method is compared with some related feature extraction methods such as maximum margin criterion (MMC), as well as other supervised manifold learning-based approaches, for example ensemble unified LLE and linear discriminant analysis (En-ULLELDA), locally linear discriminant analysis (LLDA). Experimental results on Yale and CMU PIE face databases convince us that the proposed method provides a better representation of the class information and obtains much higher recognition accuracies.  相似文献   
994.
995.
一种新的RFID标签识别防冲突算法   总被引:5,自引:0,他引:5  
在 RFID 网络通信中, 当多个标签同时回应阅读器的查询时, 如果没有相应的防冲突机制, 会导致标签到阅读器的通信冲突, 使得从标签返回的数据难以被阅读器正确识别. 防冲突算法是阅读器快速、正确获取标签数据的关键. 一种被称为基于栈的 ID-二进制树防冲突算法 (Stack-based ID-binary tree anti-collision algorithm, SIBT) 被提出, SIBT 算法的新颖性在于它将 n 个标签的 ID 号映射为一棵唯一对应的 ID-二进制树, 标签识别过程转化为在阅读器中创建ID-二进制树的过程. 为了提高多标签识别效率, 阅读器使用栈保存已经获取的ID-二进制树创建线索, 用计数器保存标签在该栈中的深度. 理论分析和仿真结果表明 SIBT 算法的性能优于其他基于树的防冲突算法.  相似文献   
996.
实验利用数字全息干涉技术对电极反应过程中溶液浓度变化分布进行测量。运用基于直方图的自适应滤波方法和基于形态学滤波的固液界面提取方法,解决了每更换一次实验数据都要人工识别和更换滤波参数以及手动去除固侧干扰信息的难题,为实现从摄像机实时读取数据、实时处理、测量和观察提供了仿真依据。  相似文献   
997.
Given a flow field parallel to isophote normals, a normal flow field, we seek a unobservable tangential field as the minimum of a general energy functional of the total field. We generalize existing methods to any linear, differential operator order on the combined field while keeping the projection onto the isophote normal constant. We discuss invariant flow fields, present a novel iterative solution based on Euler-Lagrange equations, prove continuous convergence, and give synthetic examples for common energy functionals. Possible uses are: estimating physical flow in image sequences, estimating human growth processes, and co-warping textures in animation sequences.  相似文献   
998.
网格计算是当前一个活跃的研究领域,其中任务调度是实现网格计算目标的一个重要部分.为获得良好的网格任务调度性能,提出了一种基于资源超图划分聚类的网格任务调度算法RHPC.该算法根据网格环境下资源数量庞大、异构、多样的特点,在构建的网格资源超图模型基础上,预先对资源进行性能划分聚类,将任务与聚类资源相匹配并实施调度.模拟实验结果证明算法缩短了任务资源相匹配的时间,提高了任务调度的性能,是一种有效的网格任务调度算法.  相似文献   
999.
一种基于采样点的大规模群体实时三维可视化方法   总被引:2,自引:0,他引:2  
大规模群体的三维可视化是虚拟现实领域的研究热点之一.目前,由于驱动方法与渲染效率的问题,在虚拟空间中创建的大规模虚拟群体很难同时满足驱动与渲染过程的逼真与实时.该问题对于群体规模庞大,个体外形、动作具有一定程度个性化,需要进行独立运动控制的场景尤为明显.针对这一问题,提出了一个高效的大规模虚拟群体三维可视化方法:首先,通过使用模板派生技术从少量模板模型派生出大量外观各异的个体模型;其次,使用运动数据个性化变形技术实现了运动数据的重用;最后,使用基于采样点的渲染技术实现了大规模数据的实时显示.在上述工作基础上,研究并开发了一套大规模虚拟群体的三维可视化系统,能够方便的在普通PC机上实时、逼真的展示大规模的运动虚拟群体,并实现了60000群众紧急疏散过程的实时三维可视化.  相似文献   
1000.
针对AES的基于时间的缓存攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
李波  胡予濮  钟名富 《计算机工程》2008,34(17):141-143
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ, OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号