首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5885篇
  免费   696篇
  国内免费   226篇
电工技术   172篇
技术理论   1篇
综合类   280篇
化学工业   758篇
金属工艺   162篇
机械仪表   220篇
建筑科学   497篇
矿业工程   25篇
能源动力   142篇
轻工业   1545篇
水利工程   125篇
石油天然气   218篇
武器工业   18篇
无线电   1008篇
一般工业技术   406篇
冶金工业   271篇
原子能技术   59篇
自动化技术   900篇
  2024年   10篇
  2023年   95篇
  2022年   190篇
  2021年   284篇
  2020年   215篇
  2019年   174篇
  2018年   200篇
  2017年   245篇
  2016年   232篇
  2015年   266篇
  2014年   315篇
  2013年   370篇
  2012年   375篇
  2011年   442篇
  2010年   360篇
  2009年   299篇
  2008年   354篇
  2007年   350篇
  2006年   328篇
  2005年   290篇
  2004年   235篇
  2003年   181篇
  2002年   156篇
  2001年   114篇
  2000年   102篇
  1999年   73篇
  1998年   70篇
  1997年   61篇
  1996年   55篇
  1995年   46篇
  1994年   44篇
  1993年   38篇
  1992年   35篇
  1991年   32篇
  1990年   18篇
  1989年   16篇
  1988年   19篇
  1987年   14篇
  1986年   6篇
  1985年   14篇
  1984年   12篇
  1983年   8篇
  1982年   8篇
  1981年   9篇
  1980年   5篇
  1979年   12篇
  1962年   4篇
  1958年   2篇
  1957年   3篇
  1955年   2篇
排序方式: 共有6807条查询结果,搜索用时 312 毫秒
71.
魏利霞  曹士坷 《计算机科学》2015,42(3):39-41, 64
在均匀散射环境下,当天线做简谐运动时,信道中会引入循环平稳.通过分析信道循环平稳的产生机理,定义了循环平稳度来衡量引入的循环平稳.首先当接收机以恒速做直线运动且接收机上的天线做简谐运动时,研究了信道的自相关特性,包括循环平稳性;然后用Matlab仿真工具绘出有关曲线,仿真实验结果更加清晰地显示了信道的循环平稳性;最后揭示了信道循环平稳的研究意义,并对其在该领域的应用前景进行了展望.  相似文献   
72.
随着云计算技术的发展,云中数据安全性越来越多地受到关注,为使云中的数据计算、数据存储、数据通信更加安全,通过分析主要风险及现有安全措施,提出通过通信信道加密技术加强云计算数据通信的安全,从而提升云计算数据安全性。  相似文献   
73.
闵锐  许高斌  陈兴  马渊明 《传感技术学报》2016,29(10):1542-1547
为了使超声波测距系统中的换能器智能识别自身发出去的信号,以及避免其他设备换能器回波的干扰,提出了一种基于NUC472系列ARM芯片的超声波回波匹配算法的实现方案。详细介绍了各步算法的工作原理和实现过程,构建了发送码元序列的结构,阐述了编解码方式,并利用主控MPU内部ADC单元、FPU计算单元以及DSP指令库完成匹配算法的设计,最后将算法用于板级实验进行性能测试。实验结果表明:此算法不仅能识别多组不同换能器设备,而且方便对于嵌入式系统的移植,具有很强的通用性。  相似文献   
74.
75.
对磨刀门水道2005-2010年枯水期实测数据进行分析,提出“最早取淡日”和“最后取淡日”的概念,探讨潮周期最早取淡日与最大潮差日、最后取淡日与最小潮差日关系.结果表明:在枯水期,相对于最大潮差日,最早取淡日呈逐月向后推移的趋势,压咸流量一般应在潮周期最早取淡日之前1d到达思贤滘;最后取 淡日与最小潮差日关系较复杂,...  相似文献   
76.
通过定义曲线的平均斜率(Curve Avage Slope),利用灰度投影曲线和曲线平均斜率在图像中寻找出人脸的左右边界,然后根据人脸的其他特征,比如头发颜色,皮肤颜色,眼睛特征,寻找出人脸的上下边界,从而检测出图像中的人脸区域。  相似文献   
77.
从信息隐藏技术理论提出后,相关技术得到了很快的发展。ICMP隧道、HTTP隧道、TCP/IP头部携带数据等技术,是黑客常用的入侵手段,而位图填充等技术则广泛应用于数据保密领域。信息隐藏技术发展较晚,技术较复杂,随着应用的深入,必将得到长足发展。  相似文献   
78.
一种多视角人脸检测方法   总被引:2,自引:0,他引:2  
目前的人脸检测方法多是针对正面人脸,而对于多视角人脸检测还存在很大困难,有效的方法还不多。本文考虑到人脸检测中旋转人脸和侧面人脸两种多视角情况,提出了一种多视角人脸检测方法。针对平面内旋转的问题,在YCbCr色彩空间内建立肤色模型,经过处理确定人脸椭圆区域,利用基于灰度加权的主成分分析算法进行人脸的角度校正,得到偏转校正后的人脸图像。针对侧面人脸的问题,通过上下和左右2个方向的人脸旋转样本库来训练分类器,然后组合成并联分类器,再对偏转校正后的人脸图像进行人脸验证。实验结果表明,该方法可以对任意视角的人脸进行有效的检测,且有较高的检测率。  相似文献   
79.
刘涤 《现代计算机》2011,(19):14-16
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。  相似文献   
80.
随着通信和网络的不断发展,对通信传输系统的处理能力和吞吐量能力提出了更高的要求,使同步数据体系(SDH)网络趋于复杂,容量也越来越大。伴随而至的是对SDH网络的安全性更高的要求,本文就SDH网络的问题及主要的保护方法进行了研究和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号