首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15098篇
  免费   1416篇
  国内免费   766篇
工业技术   17280篇
  2024年   41篇
  2023年   225篇
  2022年   514篇
  2021年   829篇
  2020年   583篇
  2019年   436篇
  2018年   514篇
  2017年   586篇
  2016年   489篇
  2015年   798篇
  2014年   1040篇
  2013年   1201篇
  2012年   1372篇
  2011年   1434篇
  2010年   1239篇
  2009年   1218篇
  2008年   1119篇
  2007年   974篇
  2006年   817篇
  2005年   478篇
  2004年   288篇
  2003年   202篇
  2002年   177篇
  2001年   111篇
  2000年   115篇
  1999年   104篇
  1998年   68篇
  1997年   68篇
  1996年   44篇
  1995年   40篇
  1994年   31篇
  1993年   20篇
  1992年   21篇
  1991年   10篇
  1990年   14篇
  1989年   10篇
  1988年   7篇
  1987年   4篇
  1986年   7篇
  1985年   5篇
  1984年   2篇
  1983年   3篇
  1982年   2篇
  1981年   6篇
  1980年   6篇
  1977年   3篇
  1976年   1篇
  1974年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
魏娜 《电脑与信息技术》2012,20(1):60-62,65
由于非传统安全涵义的不断拓展,尤其是城市建筑、交通、能源、水电、通讯等构成要素的日益多元化和社会公众对"安全指数"的迫切需求,为有效整合社会资源,形成社会合力,完善应对机制,设置由反城市恐怖及防灾减灾和公共卫生等专业人员组成的"城市应急指挥中心"机构,具有重大的意义。文章探讨了运用信息通信技术及设备建设城市应急平台。  相似文献   
82.
穷举法是程序设计中经常用到的一种算法,用来解决一些用常规的数学方法无法解决的问题.文章通过两个典型的例子对穷举法的思路和有关注意事项进行了分析,供编程学习者参考.  相似文献   
83.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
84.
The Journal of Supercomputing - In this study, we present a fusion model for emotion recognition based on visual data. The proposed model uses video information as its input and generates emotion...  相似文献   
85.
A simple and elegant tracking algorithm called Centroid Iteration algorithm is proposed. It employs a new Background-Weighted similarity measure which can greatly reduce the influence from the pixels shared by the target template and background on localization. Experiments demonstrated the Background-Weighted measure performs much better than the other similarity measures like Kullback–Leibler divergence, Bhattacharyya coefficient and so on. It has been proved that this measure can compute the similarity value contribution of each pixel in the target candidate, based on which, a new target search method called Centroid Iteration is constructed. The convergence of the method has been demonstrated. Theory analysis and visual experiments both validated the new algorithm.  相似文献   
86.
研究传染病优化控制建模,为了解决早期监测预警体系,考虑到传染病不能统一处理的各种影响因素,针对未能很好的体现疾病传播过程中人的行为特征的影响,从病毒在群体内传播行为的多样性特点出发,借助于网络病毒生长过程及拓扑结构,提出构造新的元胞自动机模型,对病毒在人群接触网络内的传播过程进行了仿真,并在此基础上研究了疫苗注射比率、病毒变异频率、个体反应时间对病毒传播的影响,同时针对病毒的传播特点提出了有效的防治策略.以甲型HIN1为实例,实验结果表明,元胞自动机模型能较好地仿真病毒的传播过程,在疾病预防和控制方面有较高的应用价值.  相似文献   
87.
冯云鹏  张娜  马融 《计算机仿真》2012,29(2):367-371
针对现有的智能交通系统的车辆发现模块的不足,提出了车辆发现的一整套解决方案。综合使用了已有的视频处理技术及方法,背景差分法、帧间差分法、检测线方法,以及自适应边框的车辆精确定位等方法,设计实现了智能交通系统的车辆发现模块。设计了三种不同的真实场景的实验。通过对结果的分析表明,系统的车辆发现模块对于车辆的识别度高达90%以上,在一般的设备下流畅运行,能够满足车辆发现应用对系统的实时性的要求,并且适应性也较好。  相似文献   
88.
梁丽  闫娜 《办公自动化》2012,(24):41-42
色彩、图像、文字是构成平面设计的三大要素,这三大要素在平面设计中起着不同的重要作用,而色彩这一要素在平面设计中的作用尤为重要,它作为把握人的视觉第一关键所在,色彩对人最有吸引力,具有先声夺人的艺术魅力。本文主要阐述了色彩的视觉心理和平面设计中色彩的运用原则。  相似文献   
89.
陈娜 《微计算机信息》2012,(9):384-386,380
传统的电信业务支撑系统不能随外部需求的变化而进行相应的功能重组。本文结合业务能力封装的思想提出了一种基于面向对象的层次着色Petri网的业务支撑系统建模方法。该模型首层Petri给出了电信业务运营管理的总体框架,在次层Petri网子页中对综合计费账务系统的动态流程进行了详细的描述,最后以计费子页的Petri网模型为例,说明了如何提高模型的重用性,证明了该模型是可行的并能有效满足重组的要求。  相似文献   
90.
纳米气泡是直径在1μm以下的气泡,已被证明可以在固液界面、体相中长期稳定存在。基于跨越气液界面的拉普拉斯压强定理,气泡无法保持热力学稳定,将在微秒的尺度上消失。然而,大量试验报道,体相纳米气泡可以长时间稳定存在。目前,关于纳米气泡的产生技术、表征手段和相关的稳定机制已被世界各国的课题组竞相报道。该综述对现有纳米气泡的研究成果,尤其是体相纳米气泡的研究进行总结概述。首先,总结了体相纳米气泡产生和表征的主要方法;其次,介绍了体相纳米气泡的稳定机制;再次,概括了体相纳米气泡的试验应用情况;最后,对体相纳米气泡的进一步研究和应用作出展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号