首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4113篇
  免费   266篇
  国内免费   299篇
电工技术   139篇
综合类   148篇
化学工业   135篇
金属工艺   97篇
机械仪表   357篇
建筑科学   157篇
矿业工程   48篇
能源动力   33篇
轻工业   312篇
水利工程   14篇
石油天然气   100篇
武器工业   17篇
无线电   601篇
一般工业技术   158篇
冶金工业   29篇
原子能技术   118篇
自动化技术   2215篇
  2024年   14篇
  2023年   37篇
  2022年   64篇
  2021年   96篇
  2020年   104篇
  2019年   55篇
  2018年   77篇
  2017年   102篇
  2016年   116篇
  2015年   135篇
  2014年   269篇
  2013年   211篇
  2012年   282篇
  2011年   367篇
  2010年   271篇
  2009年   227篇
  2008年   265篇
  2007年   317篇
  2006年   294篇
  2005年   261篇
  2004年   189篇
  2003年   197篇
  2002年   117篇
  2001年   89篇
  2000年   109篇
  1999年   78篇
  1998年   58篇
  1997年   64篇
  1996年   49篇
  1995年   31篇
  1994年   24篇
  1993年   19篇
  1992年   26篇
  1991年   16篇
  1990年   13篇
  1989年   5篇
  1988年   3篇
  1987年   6篇
  1986年   5篇
  1985年   4篇
  1984年   5篇
  1983年   2篇
  1981年   1篇
  1979年   2篇
  1977年   1篇
  1973年   1篇
排序方式: 共有4678条查询结果,搜索用时 31 毫秒
61.
为提高行人检测的准确率,提出基于分割集成的方法用于静态图片中的行人检测。先将每个训练样本均匀分割成若干区域,提取特征后利用AdaBoost算法对每个区域建立一个局部分类器,这些局部分类器加权组成一个全局分类器。采用不同的分割方法重复上述过程,得到多个全局分类器。为进一步提高检测效果,得到更好的平均性能,对每种分割方法分别使用方向梯度直方图、多尺度方向梯度直方图特征建立2个全局分类器。当检测新的窗口时,集成上述全局分类器,通过加权投票的方式决定最终的检测结果。在INRIA公共测试集上的实验表明,文中方法有效提高检测效果。  相似文献   
62.
形式化软件工程是软件工程的重要组成部分。Event-B方法是一种软件形式化开发方法,Rodin是支持Event-B方法的开放工具集。基于Event-B方法和Rodin开展形式化软件工程教学,有益于学生正确理解精化等重要的软件工程概念,理解并掌握开发可信软件的方法,是软件工程教学的重要补充。  相似文献   
63.
强震动冲击环境下的网络异常信号检测,可保证网络安全稳定的运行.在强震动冲击环境下,网络异常信号检测过程中存在较强的振荡波动和随机噪声,使得真实的异常信号特征与振动信号的频率及其相似.传统的基于核数据的网络异常信号检测方法,针对强震动冲击环境下的干扰,无法提取稳定的异常网络信号特征,不能够准确完成网络信号特征的分类,使得获取的网络异常信号检测结果存在较大的偏差.提出了一种采用敏感性分析的网络异常信号检测方法,在强震动冲击环境下的影响,网络异常信号与振动信号相比,存在一定的异常敏感性,先采用频率敏感性的检测方法初步检测网络异常信号,塑造网络结构有限元模型和敏感性矩阵,最后通过粒子群算法的模糊神经网络,选择模糊优选模型函数作为激励函数,能够根据强震动冲击的强度来确定各个影响因子的隶属度,确定了异常信号发生和损伤的精确位置,实现了网络异常信号的精确检测.实验结果表明,改进方法比传统方法更具有优越性,在强震动冲击环境下具有较高的网络异常信号检测效率和精度.  相似文献   
64.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   
65.
分析了传统等高线质量评价相关模型,提出了基于信息量的等高线精度评价方法和基于形状指数的等高线光滑度评价方法,并给出了具体的量化计算过程;最后通过实验验证了该评价方法的可行性。  相似文献   
66.
文章提出了基于LAMP的高性能Web服务器的架构方案,采用了Apache日志、Webalizer日志分析、Cacti流量监控、入侵检测的方法,架构了一个完善的、稳定的、安全的、低廉的高性能Web服务器,满足了中小型企业的要求。  相似文献   
67.
计算机网络入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题,并针对存在的问题提出基于神经网络BP算法的入侵检测模型。  相似文献   
68.
图像的边缘提取是灰度不连续的结果,是利用物体和背景在某种图像特性上的差异来实现的,利用Roberts算子、Sobel算子、拉普拉斯高斯算子和Canny算子对智能车赛道图像进行边缘检测,使用MatLab软件实现最后效果的比较,以解决实际问题。  相似文献   
69.
陶南 《现代计算机》2011,(8):98-100
介绍一款家用智能监控软件的分析、设计和实现过程。对相关的关键技术,例如异常图像的检测与捕获、报警信息的手机绑定、系统的远程控制等作详细的阐述。运行效果显示,该系统具有实用性强、功能完善、低投入和易用性好等优点。  相似文献   
70.
邓斌 《现代计算机》2011,(30):44-45,55
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号