首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77562篇
  免费   9089篇
  国内免费   6565篇
电工技术   7041篇
综合类   8718篇
化学工业   9237篇
金属工艺   5383篇
机械仪表   6047篇
建筑科学   5998篇
矿业工程   3669篇
能源动力   2052篇
轻工业   8851篇
水利工程   2501篇
石油天然气   2698篇
武器工业   1377篇
无线电   8189篇
一般工业技术   6114篇
冶金工业   3277篇
原子能技术   1220篇
自动化技术   10844篇
  2024年   519篇
  2023年   1360篇
  2022年   3220篇
  2021年   4220篇
  2020年   2919篇
  2019年   1904篇
  2018年   2042篇
  2017年   2486篇
  2016年   2188篇
  2015年   3563篇
  2014年   4418篇
  2013年   5171篇
  2012年   6652篇
  2011年   6830篇
  2010年   6476篇
  2009年   6116篇
  2008年   6323篇
  2007年   6168篇
  2006年   5250篇
  2005年   4190篇
  2004年   2999篇
  2003年   1983篇
  2002年   1876篇
  2001年   1681篇
  2000年   1425篇
  1999年   514篇
  1998年   124篇
  1997年   98篇
  1996年   78篇
  1995年   50篇
  1994年   39篇
  1993年   49篇
  1992年   37篇
  1991年   27篇
  1990年   32篇
  1989年   41篇
  1988年   16篇
  1987年   14篇
  1986年   10篇
  1985年   11篇
  1984年   13篇
  1983年   8篇
  1982年   7篇
  1981年   10篇
  1980年   20篇
  1979年   14篇
  1959年   11篇
  1951年   14篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性.  相似文献   
72.
针对企业级应用开发中面对各种J2EE开发框架,如何合理、有效地部署和集成以构建高效的Web应用系统的问题,提出了一种基于JSH的集成架构技术,重点介绍了JSH架构的关键集成技术,并结合服装企业生产管理系统中的一个应用实例,给出了该方案的实现技术.实践结果表明,该集成架构具有层间耦合庹低、利于缩短系统开发周期、提高系统开发效率等突出优势.  相似文献   
73.
为设计出能够验证并行排序网络正确性的有效工具,根据[0,1]原理和布尔函数的特点和性质,提出一种布尔表达式的化简算法,并根据此算法设计出验证工具.对[0,1]原理和布尔函数的特点和性质进行了讨论,指出有利于化简操作的性质.设计出的工具能够根据并行排序网络的参数显示网络图形、自动生成布尔表达式并实现化简验证,工具的输出有利于对排序网络的分析,也可以用于辅助排序网络的设计和优化.实验结果表明了该工具的有效性.  相似文献   
74.
基于图像精确过分割的虚拟现实场景构建   总被引:1,自引:0,他引:1  
在分析了以往所采用的改进图像过分割方法的基础上,提出了一种新的虚拟场景构建算法.利用单场景建模,把图像分割成超像素,接着为超像素增加类别标志从而形成集群,然后由集群确定几何类别,最后剪切和折叠不同标志的图像,输出三维场景.该算法利用VMRL对一张图片进行建模,在虚拟漫游系统中无需用户直接参与,可以高效地构建虚拟现实场景.  相似文献   
75.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   
76.
一种基于图像表观的鲁棒姿态估计方法   总被引:1,自引:0,他引:1  
马丙鹏  山世光  陈熙霖  高文 《软件学报》2009,20(6):1651-1663
提出一种利用图像的表观特征进行头部姿态估计的方法.该方法首先使用了一维Gabor 滤波器对头部图像进行特征提取,然后对提取得到的一维Gabor 特征进一步使用了基于核函数的局部费舍尔判别分析方法增强特征的判别能力.与传统二维Gabor 特征相比,一维Gabor 特征除了在计算速度和存储空间上具有明显的优势以外,更与姿态紧密相关.而基于核函数的局部费舍尔判别分析方法,能够解决姿态问题中存在的非线性问题和多模态问题.大量的实验结果表明,该算法对于姿态估计问题是有效的.特别需要指出的是,该算法具有良好的推广能力  相似文献   
77.
Apriori算法在学生成绩管理中的应用   总被引:3,自引:0,他引:3  
介绍了关联规则的基本概念及Apriori算法,提出了成绩预警模型,并利用Apriori算法进行了求解。所得到不及格课程之间的关联规则,可以为教师的教学管理及学生学习提供一定的指导和参考。  相似文献   
78.
高继森  孙春霞 《计算机仿真》2009,26(9):89-91,95
一些传统计算方法对非线性系统的分析存在着一些困难。针对光反馈半导体激光器收发系统微分方程组的特点,对非线性性质做出了数学上的分析,考虑到在光反馈半导体激光器收发系统中,其微分方程含有延迟因子,无法直接利用多节点上的值的加权和来近似计算斜率。基于龙格-库塔法提出了一种有效的数值仿真算法,并在matlab平台上对给定参数条件下的发射端与接收端的归一化光场以及同步误差进行了仿真,证明了接收端光场信号可以很快与发射端光场信号一致,仿真结果表明仿真算法能有效对系统进行仿真分析。  相似文献   
79.
王立声  高云  咸迪 《计算机仿真》2009,26(9):194-198
气象卫星数据在采集或者传输的过程中,往往会引入不同程度的脉冲噪声。为提高图像质量,滤除噪音,进行可信度分析,提出了一种三阶段气象卫星数据脉冲噪声检测和滤除方法。在算法第一阶段,利用均值与均方差比值差值序列建立排序检测器(ROD),检测出图像中所有可能的脉冲噪声点;第二阶段,采用逐点滑动N×N窗口,按照每个可能的脉冲噪声点在不同的滑动窗口被重复检测到的次数,建立噪声可信度。第三阶段,对高噪声点进行滤波;对低噪声点迭代排序检测,如果可识别有噪声点,再进行滤波。结果表明,算法可以准确检测和滤除脉冲噪声,并保持数据中非噪声点信息。  相似文献   
80.
基于模糊神经网络的变换器自适应控制方法   总被引:1,自引:1,他引:0  
提出了一种新型的基于模糊神经网络自适应PI调节电流控制电压型PWM变换器方法.结合了模糊神经网络控制与PI控制器,根据三相电流比较产生的三相电流误差和电流误差变化率,自动调整P、I参数,提高了电流的控制精度和变换器的动态性能.采用MATLAB/Simulink对常规PI控制器和模糊神经网络自适应PI控制器进行了仿真对比.仿真结果表明了采用模糊神经网络自适应PI控制器,其系统输出的误差及误差变化要小,系统的跟踪精度得以提高,动态性能得到改善.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号