首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1050篇
  免费   454篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 0 毫秒
151.
利用线性变换及方阵Jordan标准型的方法,给出了Stein矩阵方程存在唯一解的充分必要条件以及解的形式。采用的方法是初等的,所得的结果比已有结论丰富。该方法也可用来研究一般域上的矩阵方程,从而为研究密码学基础理论提供一种新方法。  相似文献   
152.
针对蜂窝网络和无线局域网存在的通信传输质量不稳定和通信系统的覆盖与移动性有限的缺点,通过将二者结合,提出了一种分级多跳蜂窝网络的未来无线网络结构.它包括多个多跳小区,通过重叠的小区网络对多跳小区的调整来达到整个网络中的最优负载均衡.利用固定节点的放置和无线协议开销的减少来提高性能.分级多跳蜂窝网络将成为未来移动无线网络发展的方向.  相似文献   
153.
遗传模糊C-均值聚类算法应用于MRI分割   总被引:1,自引:0,他引:1  
通过分析知经典的将图像分割成C类的常用的模糊C-均值聚类算法(FCMA)依赖于初始聚类中心的选择,通常得到的是局部最优解而并非全局最优解,又由于遗传算法能搜索到全局最优解,因此将遗传算法(GA)与FCMA相结合,对MRI直接进行聚类,利用遗传算法搜索全局最优解,从而有效地避免了模糊C-均值聚类算法收敛到局部最优的问题,并在此基础上实现了对MRI的分割,得到了比较满意的效果。  相似文献   
154.
通过晶闸管投切电容器组的电路模型,运用拉氏变换分析了无过渡过程投切电容器的两个必要条件,以及满足该条件的主电路的结构和触发时应解决的问题;详细分析了预充电无过渡过程TSC主电路的工作原理;针对现有的触发电路调试复杂、运行易受环境影响的特点,以其工作波形为基础,以星形连接的晶闸管投切电容器组为例,阐述了预充电动态无过渡过程TSC触发电路的设计应注意的事项、实现的途径及原理框图,该电路通过了实验室验证,文章在最后得出了合理的结论。  相似文献   
155.
中国传统体育文化从纵向看,经历了古代体育文化到近代体育文化及其现代体育文化不断演变的过程。在此基础上,文章分析了传统体育的传统性、民俗性两大社会特性,进而指出了传统体育文化在新形式下的发展趋势。  相似文献   
156.
基于上下文的普适计算角色访问控制模型   总被引:1,自引:0,他引:1  
针对普适计算访问控制上下文感知的特点,分析了现有扩展RBAC模型的不足,提出了基于上下文的角色访问控制模型(CRBAC).模型定义了可执行角色集,引入由时间状态,位置信息、用户信任值组成的上下文信息,由上下文信息激活可执行角色集,并以此代表用户最终获得的权限,这样用户就只能在一定的上下文中才可以执行某个角色的某个权限,实现了细粒度的动态授权.然后分别对此模型下单用户和多用户的访问控制过程进行了描述,最后利用有限状态机验证了模型的安全性.  相似文献   
157.
Film archives are continuously in need of automatic restoration tools to accelerate the correction of film artifacts and to decrease the costs. Blotches are a common type of film degradation and their correction needs a lot of manual interaction in traditional systems due to high false detection rates and the huge amount of data of high resolution images. Blotch detectors need reliable motion estimation to avoid the false detection of uncorrupted regions. In case of erroneous detection, usually an operator has to remove the false alarms manually, which significantly decreases the efficiency of the restoration process. To reduce manual intervention, we developed a two-step false alarm reduction technique including pixel- and object-based methods as post-processing. The proposed pixel-based algorithm compensates motion, decreasing false alarms at low computational cost, while the following object based method further reduces the residual false alarms by machine learning techniques. We introduced a new quality metric for detection methods by measuring the required amount of manual work after the automatic detection. In our novel evaluation technique, the ground truth is collected from digitized archive sequences where defective pixel positions are detected in an interactive process.  相似文献   
158.
针时OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架.该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持.  相似文献   
159.
为了充分利用图形处理器(GPU)的闲置资源,同时达到提高密码算法加密速度的目的,提出了一种在图形处理器上实现AES加密算法的方法,分别阐述了基于传统OpenGL的AES实现以及基于最新技术CUDA的AES实现,并对这两种方法的实现性能进行了分析,同时与传统CPU方法的实现性能进行了比较,基于CUDA的AES的实现速度达到了传统CPU上AES实现速度的19.6倍.  相似文献   
160.
介绍了安全组件组合安全强度分析的现实意义,对现有方法进行研究,重点探讨了安全边界已知情况下安全组件组合的安全特性。研究段云所副教授所提出的理论,并以其方法为基础,提出了一种基于Petri网的网络系统安全组件组合强度分析方法,进一步研究了Petri网模型的构造,并利用Petri网仿真工具ExSpect对所提出方法的正确性进行仿真验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号