首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9573篇
  免费   1016篇
  国内免费   986篇
电工技术   420篇
综合类   1163篇
化学工业   194篇
金属工艺   130篇
机械仪表   411篇
建筑科学   897篇
矿业工程   102篇
能源动力   101篇
轻工业   77篇
水利工程   87篇
石油天然气   95篇
武器工业   137篇
无线电   3158篇
一般工业技术   401篇
冶金工业   86篇
原子能技术   580篇
自动化技术   3536篇
  2024年   38篇
  2023年   73篇
  2022年   144篇
  2021年   207篇
  2020年   202篇
  2019年   155篇
  2018年   186篇
  2017年   263篇
  2016年   292篇
  2015年   377篇
  2014年   608篇
  2013年   663篇
  2012年   757篇
  2011年   784篇
  2010年   631篇
  2009年   663篇
  2008年   634篇
  2007年   780篇
  2006年   712篇
  2005年   601篇
  2004年   499篇
  2003年   493篇
  2002年   382篇
  2001年   277篇
  2000年   247篇
  1999年   189篇
  1998年   137篇
  1997年   113篇
  1996年   97篇
  1995年   84篇
  1994年   64篇
  1993年   48篇
  1992年   28篇
  1991年   28篇
  1990年   14篇
  1989年   15篇
  1988年   8篇
  1987年   7篇
  1986年   5篇
  1985年   6篇
  1984年   12篇
  1983年   8篇
  1982年   3篇
  1981年   4篇
  1980年   7篇
  1979年   3篇
  1978年   3篇
  1977年   4篇
  1959年   9篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
91.
合成孔径雷达(Synthetic aperture radar,SAR)图像因为相干斑现象和目标响应的空间变化呈现出一种纹理特性,局部二进编码等局部图像特征 在光学纹理描述中获得较好的结果,但光学纹理特征在描述SAR图像纹理特性中因为相干成像特性往往失效. 本文 在前期工作纹理特征框架的基础上,提出了一种局部重要性采样二进编码的SAR图像纹理特征(Feature extraction based on local important sampling binary,LISBF)描述方法:首先,利用样本图像对局部采样位 置进行随机自适应采样,基于重要性采样(Important sample,IS)方法输出递归学习位置结果;然后,利用学习出的纹理重要采样点对进 行二进特征编码;最后,通过映射和统计生成描述算子. 该特征较固定位置采样能够获取更大范围信息,同时能通 过采样避免特征维数的急剧增大;通过自适应学习重要性关键点较随机采样 更容易捕捉纹理固有信息;较好地适应了SAR图像极低信噪比和斑点现象的纹理. 本文将该特征用于真实图像和标准纹理库的分类研究,实验结果证明了该特征的有效性.  相似文献   
92.
基于差分相关的星载AIS信号帧同步   总被引:1,自引:0,他引:1  
在星载AIS接收机中,船舶信号在传输过程中产生的大范围时延和多普勒频移,给正确解码带来了困难。针对这一问题,基于AIS帧结构特点,提出一种差分相关帧同步算法。算法中将AIS帧结构中训练序列、开始标志和结束标志设计为间隔式特征序列作为同步码,通过差分相关函数来实现帧同步。仿真实验结果表明,该算法有较好的抗频偏特性,且在低信噪比下,性能要优于差分卷积法。  相似文献   
93.
姚冕  唐厚君 《测控技术》2014,33(11):81-84
DXF是AutoCAD与其他软件进行数据交换的CAD通用图形文件格式。实现了一种DXF读取方式并自动生成数控加工代码。传统算法的读取结果无序,不适用于实际加工,针对这一问题根据提取结果及位置关系生成图元轮廓树,并利用最近邻插入算法对图元轮廓优化排序,得到全局优化的最短切割路径,并通过实例证实了算法的有效性,能满足实际自动编程数控系统的工作需要。  相似文献   
94.
设计了一种基于FreeRTOS嵌入式操作系统的二维条码无线传输系统,描述了系统的软硬件实现方法和多点数据传输的链路控制机制。系统主控芯片采用通用的MCU芯片STM32,结合二维码扫描引擎和蓝牙传输模组实现多个扫描终端与基座间的数据传输。  相似文献   
95.
后台管理系统功能和模式相对固定,为了降低软件开发人员的重复工作量,缩短项目的开发周期,应用基于模板技术的代码生成原理,设计一款基于Maven的后台管理系统代码生成器,完成从业务模型到后台管理系统的代码生成;从业务文件定义、业务文件解析到模板合成阐述本代码生成器的内部结构。  相似文献   
96.
随着数字化、信息化技术在物流领域应用的飞速发展,各种各样的仓储管理系统日益受到关注。本文介绍的基于IOS平台的小型仓储管理系统是利用IOS设备对货物信息进行采集,通过SQLite数据库技术、ZXing库等软硬件方式构建的业务系统,可以较好地适应中小规模用户数据交互的需求。同时,系统具备造价低廉、操作便捷等优点。  相似文献   
97.
98.
Attributing authorship of documents with unknown creators has been studied extensively for natural language text such as essays and literature, but less so for non‐natural languages such as computer source code. Previous attempts at attributing authorship of source code can be categorised by two attributes: the software features used for the classification, either strings of n tokens/bytes (n‐grams) or software metrics; and the classification technique that exploits those features, either information retrieval ranking or machine learning. The results of existing studies, however, are not directly comparable as all use different test beds and evaluation methodologies, making it difficult to assess which approach is superior. This paper summarises all previous techniques to source code authorship attribution, implements feature sets that are motivated by the literature, and applies information retrieval ranking methods or machine classifiers for each approach. Importantly, all approaches are tested on identical collections from varying programming languages and author types. Our conclusions are as follows: (i) ranking and machine classifier approaches are around 90% and 85% accurate, respectively, for a one‐in‐10 classification problem; (ii) the byte‐level n‐gram approach is best used with different parameters to those previously published; (iii) neural networks and support vector machines were found to be the most accurate machine classifiers of the eight evaluated; (iv) use of n‐gram features in combination with machine classifiers shows promise, but there are scalability problems that still must be overcome; and (v) approaches based on information retrieval techniques are currently more accurate than approaches based on machine learning. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
99.
Phase extraction, phase unwrapping and phase to height conversion are consecutive steps within the fringe projection method for reconstruction of 3D objects. The procedure of determining discontinuities on the wrapped phase, resolving them and achieving the unwrapped phase is called phase unwrapping. A software system was developed that provides the ability to create many kinds of patterns with a verity of desirable properties suitable for different demands in fringe projection systems. In our previous work, an experimental study was reported based on a multi-wavelength unwrapping approach. In the following work, we implemented a new method called binary code pattern unwrapping that is based on time analysis. A comparison of the two unwrapping approaches in terms of resolution, quality, noise, depth accuracy, and computational cost is provided.  相似文献   
100.
杨城  赵奇  康立 《计算机工程》2014,(12):114-120,125
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号