首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40465篇
  免费   8849篇
  国内免费   6480篇
电工技术   1588篇
综合类   5269篇
化学工业   853篇
金属工艺   711篇
机械仪表   3328篇
建筑科学   1067篇
矿业工程   503篇
能源动力   256篇
轻工业   1034篇
水利工程   275篇
石油天然气   417篇
武器工业   529篇
无线电   11443篇
一般工业技术   3471篇
冶金工业   379篇
原子能技术   200篇
自动化技术   24471篇
  2024年   394篇
  2023年   980篇
  2022年   1558篇
  2021年   1873篇
  2020年   1811篇
  2019年   1471篇
  2018年   1347篇
  2017年   1734篇
  2016年   1822篇
  2015年   2186篇
  2014年   2968篇
  2013年   2741篇
  2012年   3623篇
  2011年   3618篇
  2010年   3115篇
  2009年   3143篇
  2008年   3273篇
  2007年   3445篇
  2006年   2790篇
  2005年   2469篇
  2004年   1925篇
  2003年   1545篇
  2002年   1172篇
  2001年   929篇
  2000年   701篇
  1999年   552篇
  1998年   454篇
  1997年   402篇
  1996年   316篇
  1995年   239篇
  1994年   208篇
  1993年   177篇
  1992年   145篇
  1991年   107篇
  1990年   113篇
  1989年   75篇
  1988年   67篇
  1987年   40篇
  1986年   46篇
  1985年   48篇
  1984年   38篇
  1983年   40篇
  1982年   28篇
  1981年   18篇
  1980年   6篇
  1979年   5篇
  1965年   4篇
  1964年   3篇
  1960年   4篇
  1959年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
地层微电阻率成像测井在中原油田的应用   总被引:2,自引:0,他引:2  
介绍地层微电阻率测井(FMI)技术以及它在地质构造解释、沉积学解释、裂缝识别、地层分析等方面独特的枝术优势,并详细介绍了FMI在中原油田濮深X井的实际应用,进行了应用效果分析,指出成像测井是未来油田油气勘探开发的重要技术手段。  相似文献   
92.
An automatic image analysis method was developed to determine the shape and size of spheroidal cells from a time series of differential interference contrast (DIC) images. The program incorporates an edge detection algorithm and dynamic programming for edge linking. To assess the accuracy and working range of the method, results from DIC images of different focal planes and resolutions were compared to confocal images in which the cell membrane was fluorescently labelled. The results indicate that a 1‐µm focal drift from the in‐focus plane can lead to an overestimation of cell volume up to 14.1%, mostly due to shadowing effects of DIC microscopy. DIC images allow for accurate measurements when the focal plane lies in a zone slightly above the centre of a spherical cell. In this range the method performs with 1.9% overall volume error without taking into account the error introduced by the representation of the cell as a sphere. As a test case, the method was applied to quantify volume changes due to acute changes of osmotic stress.  相似文献   
93.
杜光辉 《红外技术》1993,15(5):29-31
较深入地研究了折反光学系统的红外像面,为确定实际的红外像面提出了一个新方法—计算从可见光边缘无色的弥散圆到红外最佳像面的距离。实践证明,这是确定这类光学系统最佳像面的一个方便、可靠的方法。  相似文献   
94.
通过数字图像技术可以自动提取烟叶的颜色和形状特征,而不同特征值对分部位、颜色和等级的决定程度不同,文章结合广义回归神经网络定性分析各种不同特征对部位或颜色分级的影响,分别得到对分部位、颜色和等级有决定影响的特征量,通过建立不同神经网络得到最终等级。  相似文献   
95.
96.
近些年,机器人技术得到了迅猛的发展,应用越来越广泛.随着机器人技术的推广和普及,对机器人使用的要求也越来越高,其中对智能机器人的要求尤显迫切.机器视觉是智能机器人研究领域的一个重要研究方向.在机器人视觉系统中,核心问题是目标提取,对目标实时、准确、快速提取的关键技术是图像分割.由于机器人感知的环境的复杂性及目标的多样性,往往导致机器人感知获得的图像数据量较大且图像本身存在不可预知的复杂性,这就对准确的目标分割和提取处理提出了挑战性问题.本文针对高分辨率图像数据集的分割处理,提出一种新的聚类算法,即根据数据点能量和的大小识别类代表点和类成员点,通过数据点间的竞争识别出最有能力成为簇成员的数据点,并将其与mean shift聚类算法有效地结合应用于彩色图像分割问题中,能够快速高效地实现高分辨率图像的目标分割,并得到较好的图像分割效果.实验结果表明,本文算法在分割效果和分割效率上明显优于传统聚类算法.  相似文献   
97.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。  相似文献   
98.
加密技术对于保障信息安全具有举足轻重的作用。由于无线网络的广泛应用,我们无法控制攻击者获取信号,但是,我们可以使用强加密让攻击者无法解析原文。SSL技术就是一种很好的加密机制。为此,文章分析了SSL3.0协议的作用,并以Web通信和FTP通信的双向加密为例,介绍了SSL技术实现方式。  相似文献   
99.
刘明媛 《自动化信息》2012,(10):29-31,23
森林火灾探测一直是森林资源保护工作中的老大难问题。早期的火灾探测技术多是基于火灾的烟雾和温度特征的,但其判别标准过于单一,误报率较高。随着计算机技术的发展和红外探测器的发明,出现了基于红外图像处理的森林火灾防护技术,该技术主要对红外探测器获得的森林现场的红外图像进行一定的处理后识别图像中是否有火灾出现。本文的主要工作是进行红外图像增强算法的研究,通过对各种算法的描述和仿真实验结果分析,提出一种相对较适合森林背景红外图像的处理算法一将基于频域处理的提升小波变换与直方图修正结合起来的红外图像增强算法。  相似文献   
100.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号