首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51386篇
  免费   9205篇
  国内免费   5474篇
电工技术   4728篇
技术理论   3篇
综合类   4777篇
化学工业   1828篇
金属工艺   1012篇
机械仪表   3659篇
建筑科学   1994篇
矿业工程   1005篇
能源动力   405篇
轻工业   4369篇
水利工程   437篇
石油天然气   1058篇
武器工业   826篇
无线电   12433篇
一般工业技术   3365篇
冶金工业   784篇
原子能技术   482篇
自动化技术   22900篇
  2024年   549篇
  2023年   1517篇
  2022年   2464篇
  2021年   2636篇
  2020年   2605篇
  2019年   2036篇
  2018年   1722篇
  2017年   2286篇
  2016年   2399篇
  2015年   2727篇
  2014年   4171篇
  2013年   3592篇
  2012年   4427篇
  2011年   4647篇
  2010年   3543篇
  2009年   3443篇
  2008年   3486篇
  2007年   3789篇
  2006年   3010篇
  2005年   2531篇
  2004年   1886篇
  2003年   1534篇
  2002年   1111篇
  2001年   771篇
  2000年   638篇
  1999年   484篇
  1998年   417篇
  1997年   302篇
  1996年   285篇
  1995年   197篇
  1994年   137篇
  1993年   118篇
  1992年   110篇
  1991年   95篇
  1990年   77篇
  1989年   40篇
  1988年   48篇
  1987年   26篇
  1986年   30篇
  1985年   26篇
  1984年   25篇
  1983年   23篇
  1982年   17篇
  1981年   20篇
  1980年   18篇
  1979年   7篇
  1978年   6篇
  1976年   5篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
提出了一种基于谱直方图和支持向量机的人脸检测算法。首先使用梯度滤波器、LoG滤波器和LBP算子计算图像的谱直方图,然后使用支持向量机进行分类。经实验表明,算法可以克服光照、姿势、表情、眼镜等干扰,并允许有局部遮挡,具有较强的鲁棒性。  相似文献   
992.
提出了一种基于EMD(Empirical Mode Decomposition)与小波分析相结合的多尺度边缘检测方法。首先将图像信号进行EMD分解,将其分解成n个IMF(Intrinsic Mode Function)函数,再对每个IMF函数进行小波变换。将该方法应用于图像的边缘提取,较好地得到了图像的边缘信息。  相似文献   
993.
本文针对扩展式布鲁姆过滤器(EBF)内存消耗过大,提出一种基于值域哈希二次过滤的布鲁姆过滤器数据结构(VHBF)和相关算法,VHBF通过在布鲁姆过滤器中对集合中的每个特征进行k次哈希,并将此k次哈希值转化为相应特征的镜像特征。然后对此镜像进行二次过滤运算,运算后的结果保存在另一布鲁姆过滤器中。在对特征进行检索时,由于无需保存特征本身,因而空间效率比EBF更高。实验表明,VHBF的假阳性误判率的比扩展型布鲁姆过滤器(EBF)低,而VHBF内存消耗也低于EBF。  相似文献   
994.
一种新的动态网页程序的防篡改系统   总被引:1,自引:0,他引:1  
动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入侵检测系统有着更广泛的保护范围。  相似文献   
995.
使用集成分类器的方法进行入侵检测,但差的个体分类器往往会对集成性能造成不良影响。因此,使用信息增益法评价各分类器性能,并剔除表现不好的若干个分类器。一方面,降低了分类器空间维数。另一方面,提高了集成效果。在公用的入侵检测数据集上的实验结果表明,本文方法具有较好的集成效果,优于单分类器性能。  相似文献   
996.
DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现流数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方法的选择和引入DDoS攻击流的网络进行对比仿真实验,结果表明:Hurst估值相对误差,Whittle ML方法比小波变换减少0.07%;检测到攻击的误差只有0.042%,准确性达99.6%;增强了DDoS攻击检测的成功率和敏感度。  相似文献   
997.
由于网络行为的不确定性,使现有入侵检测系统几乎都存在高误报率和高漏报率的缺点。云模型是将模糊性和随机性有机结合进行不确定性推理的有效工具。本文利用云模型来处理网络实体行为的不确定性,提出了一种新的云入侵检测方法。该方法通过基于云知识库的云推理引擎进行不确定性推理,以对网络实体行为进行智能判断。模拟结果表明该方法能有效提高入侵检测效率。  相似文献   
998.
在视频监控领域聚众等异常事件检测有着广泛的应用前景,然而相关研究在国内发展还比较缓慢。在这里给出了基于隐马尔科夫模型的聚众事件的检测方法,其简单过程如下:首先在高斯混合模型检测出目标的基础上,针对聚众事件视频序列的特性,完成了关于帧图像二元组的特征提取;然后,在合理选择初始模型的前提下使用Baum-Welch算法训练聚众事件的隐马尔科夫模型;最后通过实拍的视频序列验证其有效性。  相似文献   
999.
针对无线传感器网络安全问题的研究现状构建了无线传感器网络安全体系结构,并为此提供了一个满足无线传感器网络需求的全分布式入侵检测模型,较好的解决了安全性和有限的网络资源之间的矛盾,实现了安全性和节能性的统一。  相似文献   
1000.
对DSP定时器功能及相关寄存器进行一般性的介绍。鉴于相位检测器与定时器共享引脚,将相位检测器作为定时器的输入引脚,用编码器反馈值作为计数值,利用定时器的比较寄存器产生的中断,将位置反馈和实时控制结合起来,由电机不同的旋转速度来设定定时器计数比较值,从而实现对伺服的实时位置控制。通过实验数据表明,定时器能够应用于对实时性和精度要求较高的伺服实时位置控制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号