首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   328篇
  免费   15篇
  国内免费   11篇
工业技术   354篇
  2024年   1篇
  2023年   12篇
  2022年   11篇
  2021年   11篇
  2020年   17篇
  2019年   23篇
  2018年   22篇
  2017年   6篇
  2016年   2篇
  2015年   13篇
  2014年   31篇
  2013年   8篇
  2012年   13篇
  2011年   14篇
  2010年   17篇
  2009年   38篇
  2008年   19篇
  2007年   16篇
  2006年   29篇
  2005年   10篇
  2004年   12篇
  2003年   4篇
  2002年   4篇
  2001年   5篇
  1999年   1篇
  1996年   2篇
  1994年   4篇
  1992年   2篇
  1988年   2篇
  1986年   4篇
  1982年   1篇
排序方式: 共有354条查询结果,搜索用时 480 毫秒
101.
提出了一种图像配准方法,对图像的平移、旋转以及缩放具有矫正效果.由于使用了连通区域作为配准对象,降低了算法复杂度,提高了效率.该方法对图像的连通区域进行检测,从而获得所有区域的属性特征,通过对这些特征进行多重筛选匹配得到图像变换前后的对应点,利用仿射变换矩阵结合插值运算进行图像的校正.实验结果表明,该方法对资源的占用比低,且具有较高的精度.  相似文献   
102.
做零售业信息化工作多年,笔者不禁感慨零售业的艰难。我们的客户——零售商们抱怨利润只有2%,低于国外利润标准,生意不好做,而我们这些做零售IT的更是如履薄冰。虽然如此,笔者仍对零售市场寄予很大的希望。  相似文献   
103.
龚伟  周雒维 《电源学报》2002,1(3):241-247
功率放大器在各种音频系统中扮演着重要的角色。汽车音响和各种电池供电的音频设备对放大器的效率和体积提出了很高的要求,传统的线性放大器已不能满足要求。这促进了D类放大器的应用研究,本文对几种D类音频功率放大器的控制方式进行了分析比较。  相似文献   
104.
龚伟 《计算机安全》2006,(7):28-29,36
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。  相似文献   
105.
本文利用VGA卡上的有关硬件,给出了在图形方式下,生成菜单颜色棒的软件算法。用该算法可快速、简单、有效地实现颜色棒。  相似文献   
106.
以智能决策支持系统结构为基础,提出了一种新的电子邮件过滤模型.并对中文垃圾邮件过滤中的中文分词及垃圾邮件特征知识库的更新等关键问题进行了探讨。开发了“智能邮件过滤系统(JEFS)”,使垃圾邮件误判率得到了一定程度的控制.有效防止了垃圾邮件的泛滥。  相似文献   
107.
龚伟 《微计算机信息》2007,23(3):104-106
文章首先分析了垃圾邮件的产生机理,介绍了目前比较常见的几种垃圾邮件过滤技术,然后从朴素贝叶斯的理论依据出发,针对当前应用于重要商业领域的垃圾邮件过滤系统的不足,设计了一种应用多级邮件策略的新模型,并通过实验比较证明新模型的应用在一定程度上提高了垃圾邮件过滤系统的查全率和查准率。  相似文献   
108.
用电子显微镜、比表面积测定仪、磁测量等方法观察了磁流体中磁性微粒的外形,计算出了粒子的平均直径。由磁测量结果计算得到的粒子平均直径Dvm小于用电镜法测得的粒子平均直径Dvp。由液氮温度下的退磁曲线得到了各样品在该温度下的矫顽力值,并由此推算出了该温度下的各向异性常数K的值。  相似文献   
109.
连铸结晶器电磁制动的使用效果分析   总被引:6,自引:0,他引:6  
对梅钢2号连铸机采用的FC-Mold(Flow Control Mold)全幅2段电磁制动器使用效果进行了研究。结果表明,随着线圈电流强度的增加,磁场强度增大,结晶器内流动情况随之发生变化。当下部线圈电流为800~850A时,结晶器下部磁场强度在0.35~0.45T左右。上部线圈电流从100A增加到400A时,结晶器上部磁场强度随电流强度增加从0.2T增加到0.3T以上。采用电磁制动技术后,结晶器液面波动幅度明显降低,结晶器内钢液温度约上升10℃左右,钢中非金属夹杂物数量较少且尺寸较小,未发现直径大于20μm的夹杂物。但采用电磁制动后仍发生了卷渣现象,该技术还有待于进一步优化研究。  相似文献   
110.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号