首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11641篇
  免费   1675篇
  国内免费   1550篇
电工技术   729篇
技术理论   1篇
综合类   1363篇
化学工业   182篇
金属工艺   165篇
机械仪表   726篇
建筑科学   432篇
矿业工程   201篇
能源动力   100篇
轻工业   380篇
水利工程   248篇
石油天然气   114篇
武器工业   167篇
无线电   3239篇
一般工业技术   700篇
冶金工业   58篇
原子能技术   145篇
自动化技术   5916篇
  2024年   146篇
  2023年   463篇
  2022年   568篇
  2021年   540篇
  2020年   552篇
  2019年   577篇
  2018年   343篇
  2017年   511篇
  2016年   531篇
  2015年   600篇
  2014年   946篇
  2013年   762篇
  2012年   913篇
  2011年   998篇
  2010年   989篇
  2009年   943篇
  2008年   1009篇
  2007年   848篇
  2006年   645篇
  2005年   497篇
  2004年   366篇
  2003年   276篇
  2002年   172篇
  2001年   127篇
  2000年   100篇
  1999年   75篇
  1998年   59篇
  1997年   44篇
  1996年   50篇
  1995年   51篇
  1994年   30篇
  1993年   30篇
  1992年   29篇
  1991年   20篇
  1990年   12篇
  1989年   18篇
  1988年   8篇
  1987年   2篇
  1986年   7篇
  1985年   3篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
101.
针对图像分割中最优阈值的选择问题,在数据场机制的基础上提出了一种高维图像分割方法。将局部灰度特征与Tamura纹理度量相结合,如粗糙度、对比度、方向度等,尽可能提取足够的图像信息;将每个包含多特征的像素视作具有一定质量的质点,在图像特征空间上建立特征场;假设最优阈值为潜在的进化方向,通过因动态数据场中相互作用所导致的质点之间自适应吸引和排斥实现特征场的协同进化,并利用少数服从多数的投票法则确定最终分割结果。实验结果表明,所提出的方法在不明显增加时间耗费的情况下,取得了较好的分割效果,具有合理性和有效性。  相似文献   
102.
SIFT算法因其良好的特征提取和匹配效果得到了广泛的应用,但在光照不足和模糊条件下其效果不能令人满意,为此提出了一种基于全局信息和局部信息的自适应SIFT算法。利用图像的对比度信息得到初始阈值,使该阈值适应光照不足和模糊图像,根据周围特征点分布情况来对阈值进行二次调整以控制特征点数目及分布,并改进了误匹配剔除方法。实验结果表明,改进后的SIFT算法不仅能很好地适应低光照和模糊图像,而且可以调节特征点数目,降低簇效应。  相似文献   
103.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。  相似文献   
104.
鉴于当前域间路由系统未能有效解决自治系统节点的行为恶意性判定问题,论文在研究人际网络信任关系的基础上,提出一种基于信任量化的自治系统恶意性判定模型。模型通过定义直接判定、协作判定及配合度3项判定准则,综合分析及量化目标自治域的路由交互行为,同时定义节点参与度作为最终判定结果的放大因子。基于仿真路由拓扑进行验证,结果表明,在面对典型的路由欺骗、服务受限及协作节点误报的情况下,该模型均能够有效识别和判定目标自治域节点的恶意行为,具备较好准确性和稳定性。  相似文献   
105.
以字迹断线拼接为依据,对采集的图像矩阵使用阈值进行处理,优化后得到存储矩阵;对存储矩阵的每一列进行求和运算,找出为空白的连续列向量组,分别根据空白编号的存在位置标记为文档起始和结束的碎片。对存储矩阵的起始、结束两列信息分别进行求和运算,并根据运算结果运用最大匹配度优先原则进行拼接。找出碎片的邻接存在。最后运用Matlab函数库提供的函数imwrite()和imshow()生成新的图形矩阵,并合成输出图像,重命名后保存于磁盘,破碎文件拼接模型采用M atlab编程实现算法,得到所求结果。  相似文献   
106.
主要研究了一种适用于带钢表面图像的缺陷区域分割方法.首先,对传统的基于边缘检测和全局阈值的缺陷区域分割方法进行研究和比较,然后根据带钢表面缺陷图像的灰度特点,提出了一种基于灰度级形态学增强和自适应阈值的缺陷区域分割方法.采用本文方法对常见的带钢表面图像进行缺陷区域分割实验,结果表明本文方法的分割效果要优于传统的分割方法.因此,提出的基于灰度级形态学增强和自适应阈值的缺陷区域分割方法具有一定的实际应用价值.  相似文献   
107.
利用非下采样Contourlet变换(NSCT)平移不变性、多分辨率、多方向的优点,提出一种基于尺度相关与阈值去噪相结合的非下采样Contourlet变换图像去噪方法。首先对噪声图像进行非下采样Contourlet变换,得到各个尺度各个方向子带的系数,然后采用相关系数归一的方法,结合Bayesian自适应阈值来达到更好的去噪效果。仿真实验表明,该方法在提高去噪后图像的峰值信噪比的同时,有效保留了图像的纹理信息,避免伪吉布斯现象,改善了图像的视觉效果。  相似文献   
108.
周洁 《软件》2014,(1):53-54
本文重点研究了一种基于时间信誉和风险的P2P网络信任模型,在计算信誉的时候加入了时间因素,在判断响应节点的信誉时更加准确;引入了风险的概念,用信息论中的信息熵来计算节点的风险值,使得本模型在抑制恶意节点的诋毁夸大和合谋欺诈方面有了突破。  相似文献   
109.
针对目前电子服务可信性研究相对独立且缺少系统、明确的体系结构, 提出了一种新的基于层次的可信电子服务体系模型(layer-based model of trusted e-service, LMTS), 定义了电子服务的可信性和模型中相邻层次间的接口, 设计了一种基于LMTS的电子服务请求安全协议, 在此基础上探讨了基于LMTS的可信电子服务信任评估机制。分析表明, 该模型具有可信性, 提高了服务信息的可信度。  相似文献   
110.
混合波原子和双边滤波的纹理图像滤波方法   总被引:1,自引:0,他引:1  
为了更好地去除纹理图像中的噪声, 提出了一种新的混合波原子阈值的振荡纹理图像扩散模型; 利用扩散方程和图像滤波方法的理论联系, 给出了联合双边滤波的图像去噪算法; 最后, 利用峰值信噪比(PSNR)和结构相似度(SSIM)两个客观图像质量评价指标, 与目前流行的图像去噪方法(包括波原子阈值、双边滤波、高斯尺度混合(GSM), 以及非局部滤波(NLM))进行比较。 实验结果验证了新方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号