首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9301篇
  免费   1058篇
  国内免费   566篇
电工技术   855篇
技术理论   1篇
综合类   746篇
化学工业   1437篇
金属工艺   564篇
机械仪表   565篇
建筑科学   770篇
矿业工程   272篇
能源动力   228篇
轻工业   635篇
水利工程   211篇
石油天然气   696篇
武器工业   83篇
无线电   1050篇
一般工业技术   1031篇
冶金工业   379篇
原子能技术   95篇
自动化技术   1307篇
  2024年   56篇
  2023年   203篇
  2022年   387篇
  2021年   544篇
  2020年   403篇
  2019年   277篇
  2018年   281篇
  2017年   330篇
  2016年   288篇
  2015年   458篇
  2014年   549篇
  2013年   554篇
  2012年   670篇
  2011年   664篇
  2010年   599篇
  2009年   592篇
  2008年   626篇
  2007年   538篇
  2006年   488篇
  2005年   386篇
  2004年   288篇
  2003年   249篇
  2002年   228篇
  2001年   241篇
  2000年   218篇
  1999年   180篇
  1998年   124篇
  1997年   91篇
  1996年   87篇
  1995年   75篇
  1994年   55篇
  1993年   44篇
  1992年   37篇
  1991年   28篇
  1990年   27篇
  1989年   11篇
  1988年   14篇
  1987年   8篇
  1986年   8篇
  1985年   3篇
  1984年   4篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
  1980年   3篇
  1959年   1篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
Ramsey理论是组合数学中一个庞大而又丰富的领域,在集合论、逻辑学、分析以及代数学上具有极重要的应用.Ramsey数的求解是非常困难的,迄今为止只求出9个Ramsey数的准确值.探讨了DNA生物分子超级计算在求解这一困难数学问题的可能性.将Adleman-Lipton模型生物操作与粘贴模型解空间相结合的DNA计算模型...  相似文献   
122.
目标跟踪识别是计算机视觉领域的热点研究对象。首先采用基于Adaboost的目标检测算法,训练得到了特定类目标坦克模型的级联分类器,对图像中的坦克目标完成了 “粗检测”;通过构建类属超图(CSHG)模型,采取Adaboost与CSHG相结合的方式,有效滤除了大量虚警,实现了对坦克目标的“精检测”,同时完成了对目标的跟踪;最后利用基于类属超图的目标识别原理对目标进行识别,实验结果表明该方法在简单背景和复杂背景图像条件下均具有可行性。  相似文献   
123.
范淑媛  王黎明  姜琴  张卓 《计算机科学》2016,43(6):223-228, 275
随着大数据时代的到来,海量数据的分布存储和分布计算变得越来越重要,其中概念格的分布式集成变得尤为紧迫。为了解决概念格的构格时间较长的问题,提出了面向概念格的分布式集成算法。概念格的集成是先对子概念格中的概念按内涵个数递减进行排序,再将排序后的子概念格集成为全局概念格。构造全局概念格选择两种集成方式:1)添加式集成方式,即主节点接收并集成来自所有子节点的子概念格;2)二路归并式集成方式,即各个子节点处的所有子概念格先集成,而后将所得的概念格提交给主节点接收并完成最终集成。实验表明,这两种概念格的分布式集成策略各有优缺点,但都能够减少概念格的构格时间。  相似文献   
124.
Stem cell enrichment plays a critical role in both research and clinical applications. The typical method for stem cell enrichment may use invasive processes and takes a long period of time. Spiral-shaped microfluidic devices, which combine lift and Dean drag forces to direct cells of different sizes into separate trajectories, can be used to noninvasively process samples at a rate of milliliters per minute. This paper presents a simple 2-loop spiral-shaped inertial microfluidic devices with the aid of sheath flow to enrich neural stem cells (NSCs), derived from induced pluripotent stem cells. NSCs and spontaneously differentiated non-neural cells were mixed and flowed through the spiral-shaped devices. Samples collected at the outlets were analyzed for purity and recovery. It was found that the device focused the NSCs into a narrow trajectory, which could then be collected in two out of the eight outlets. The device was tested at different flow rates and found that the most highly enriched fractions (2.1×) with NSCs recovery 93% were achieved at the flow rate (3 ml/min). Next, we extended our investigation from 2-loop design to 10-loop design to eliminate the use of sheath flow. NSCs were enriched to 2.5×, but only 38% of the NSCs were recovered from the most enriched fractions. Spiral-shaped microfluidic devices are capable of rapid, label-free enrichment of target stem cells, and have great potential in point-of-care tissue preparation.  相似文献   
125.
毕卓  韩冰 《微机发展》2013,(6):258-261
图像边缘检测是图像分割、目标识别、区域形态提取等图像分析技术的基础。边沿检测的软件实现有很多方法,但其一般无法保证在低成本计算平台上的实时性。因此文中基于形态学滤波和Roberts边沿检测算法提出一组数字电路,用以实现低成本、实时图像边沿检测器。文中还对比了Roberts算子的Matlab上实现和硬件实现的实际效果,发现实际硬件的边沿检测精度更高,噪声更多,必须采用去噪电路。该检测器消耗ALTERA-EP4CE115中2139个逻辑单元,每秒可处理30帧分辨率为640*480的RGB图像。  相似文献   
126.
127.
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地佑算风险因素的级别。  相似文献   
128.
介绍了用VBA作为开发工具对AutoCAD进行二次开发,由二维图形直接绘制三维实体管道,用参数化设计方法构造了三维管件库,然后将管道和管件进行装配。对三维管道进行干涉检查,减少了工业管道系统的设计时间,易于提前发现设计错误,从而提高工作效率。  相似文献   
129.
封闭阈下信道的若干新型签名方案   总被引:3,自引:2,他引:1  
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。  相似文献   
130.
本文介绍了Freescale公司的简单媒体访问控制器(SMAC)协议栈软件的结构,在其基础上开发了一个自定义的主从式网络,给出了具体的实现方案,并编写了中心节点和终端设备节点的程序,最后把程序下载到基于Freescale MC13213芯片的实验板上,演示了自定义网络的数据收发流程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号