首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1844篇
  免费   192篇
  国内免费   82篇
电工技术   183篇
综合类   157篇
化学工业   196篇
金属工艺   91篇
机械仪表   122篇
建筑科学   167篇
矿业工程   77篇
能源动力   69篇
轻工业   200篇
水利工程   49篇
石油天然气   70篇
武器工业   17篇
无线电   219篇
一般工业技术   165篇
冶金工业   62篇
原子能技术   20篇
自动化技术   254篇
  2024年   27篇
  2023年   112篇
  2022年   146篇
  2021年   146篇
  2020年   131篇
  2019年   136篇
  2018年   120篇
  2017年   67篇
  2016年   85篇
  2015年   111篇
  2014年   176篇
  2013年   112篇
  2012年   124篇
  2011年   89篇
  2010年   81篇
  2009年   73篇
  2008年   56篇
  2007年   48篇
  2006年   43篇
  2005年   28篇
  2004年   33篇
  2003年   52篇
  2002年   25篇
  2001年   26篇
  2000年   9篇
  1999年   9篇
  1998年   9篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   4篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   2篇
  1989年   3篇
  1988年   2篇
  1980年   1篇
排序方式: 共有2118条查询结果,搜索用时 15 毫秒
21.
针对脑功能网络的构建受到特定大脑图谱对兴趣点描述准确度及覆盖度的限制,提出了基于认知任务信息和神经影像数据的脑功能网络构建方法。首先计算fMRI体素对于认知任务的敏感度,然后在此基础上选取兼顾分布均衡和去中心化的大脑兴趣点,从而构建任务驱动的脑功能网络。实验通过在人脸情绪识别认知任务相关的梭状回构造任务驱动的脑功能网络,其度中心性、聚类系数、全局效率、局部效率这四个复杂网络指标均优于典型大脑图谱梭状回中兴趣点构成的网络。结果表明,计算得到的大脑兴趣点具有更强的整合性,更适合用于表征特定认知任务下的脑功能网络。  相似文献   
22.
徐行  孙嘉良  汪政  杨阳 《计算机科学》2021,48(10):258-265
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的.  相似文献   
23.
采用美国[TC]~2三维扫描仪扫描53件样衣获取不同松量样衣三维点云数据模型;提取臀围、腰围、下胸围、胸围、腋围等16层三维点云;在MATLAB中实现多松量模型的围度方向与高度方向标准化、特征围度平均化与横截面对称化;最终完成多松量模型的三维点云数据标准化处理,得到规则的多松量三维点云模型,为后续的松量规律研究以及人台的建模研究提供一定的基础.  相似文献   
24.
传统的数据挖掘分类方法能够成功地应用于确定性数据分类,但却无法满足绝大多数领域中复杂的不确定性数据的分类需求,由此出现了一系列针对不确定性数据的分类方法。通过大量研究,目前经典的分类算法及针对不确定数据分类的改进方法得到了很大发展,如改进后的支持向量机算法、朴素贝叶斯算法、决策树算法等日渐成熟。  相似文献   
25.
介绍了胶轮单轨电车系统的主要技术特点。  相似文献   
26.
本文以某超限框架-核心筒结构为例,通过对该结构在多遇地震下的弹性分析、设防烈度下的等效弹性计算以及罕遇地震下等效弹性分析和弹塑性分析,并对开洞楼层的楼板应力分析,检验其抗震性能。分析结果表明,通过加强措施后,能达到期望的性能目标,可供同类工程参考。  相似文献   
27.
文章基于云查杀技术,设计并实现了一个轻量级的局域网信息保护机制。该机制主要围绕局域网内的路由器做安全防护,可以截获试图非法修改路由器配置信息的数据包,弹出相应的提示信息;将网内某台主机作为云检测端,维护一个相关配置信息的数据库(如DNS库,库中维护相应信息的黑名单和白名单),周期性地对网内终端进行扫描,查看每个终端的配置信息,与配置信息数据库中的数据进行比对,并根据规则在需要的情况下对终端做相应的重新配置或向终端用户及管理员发出警告。该机制借鉴了云查杀的理念,将其从公网移植到了局域网,弥补了一般网络入侵检测机制缺乏应用层分析手段的弊端。针对目前家庭路由器用户普遍缺乏安全保护意识,不懂如何进行家庭网络防护的问题,文中机制不需要用户具备信息安全方面知识,对普通用户十分友好,在家庭局域网中具有广阔的应用前景。  相似文献   
28.
杨阳  郝泳涛 《数字社区&智能家居》2013,(11):7025-7027,7030
该文介绍了在股票系统中,使用BlazeDS技术来解决Flex前台Java后台之间的通信问题。并以股票系统中的算法调用为例,展示了BlazeDS具体的配置方法和实现细节。  相似文献   
29.
对摄像机拍摄的爆炸图像进行识别,采用多重分形频谱分析的方法对爆炸产生的烟雾进行边缘检测。针对爆炸产生的烟雾图像存在图像存在边缘模糊,形状不确定,具有扩散性等特点,本文对提出了一种基于多重分形的烟雾图像边缘监测方法.实践证明该方法能更好的提取烟雾形成早期的各种特征。  相似文献   
30.
为进行某杀伤弹与某子母弹弹道一致性设计,通过FLUENT对弹丸外流场进行数值仿真,获取相关的气动力参数.用仿真结果进行阻力特性分析和射程估算,根据分析结果进行设计方案调整并进行试验验证,结果表明调整方案满足设计要求,说明采用数值仿真方法设计弹丸气动外形是有效、可行的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号