首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65084篇
  免费   10951篇
  国内免费   6433篇
工业技术   82468篇
  2024年   333篇
  2023年   1654篇
  2022年   2779篇
  2021年   3217篇
  2020年   3063篇
  2019年   2453篇
  2018年   2110篇
  2017年   2640篇
  2016年   2953篇
  2015年   3361篇
  2014年   5211篇
  2013年   4389篇
  2012年   5518篇
  2011年   5805篇
  2010年   4417篇
  2009年   4427篇
  2008年   4346篇
  2007年   4825篇
  2006年   3874篇
  2005年   3210篇
  2004年   2419篇
  2003年   2060篇
  2002年   1593篇
  2001年   1195篇
  2000年   940篇
  1999年   717篇
  1998年   587篇
  1997年   421篇
  1996年   421篇
  1995年   277篇
  1994年   215篇
  1993年   184篇
  1992年   156篇
  1991年   131篇
  1990年   112篇
  1989年   64篇
  1988年   65篇
  1987年   38篇
  1986年   42篇
  1985年   35篇
  1984年   32篇
  1983年   29篇
  1982年   23篇
  1981年   23篇
  1980年   21篇
  1979年   7篇
  1978年   7篇
  1959年   15篇
  1956年   7篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
81.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
82.
微构造的地震识别与应用效果   总被引:2,自引:0,他引:2  
胜利油田的油气勘探具有较大的剩余勘探潜力,且大部分油气蕴藏在微构造油气藏中。微构造油气藏在胜利油田的勘探开发老区均有分布,纵向上从沙四段到东营组均有发育。该类油气藏埋深浅、储层物性好、产量高,具有较高的经济效益。微构造油气藏在国内外研究较少,国内外较注重目的层沉积微构造的研究,且主要是沉积微构造对注采关系的影响。在对复杂断块的精细研究中,以前研究的重点也主要集中在应用钻井资料对断层的成因和对断层封堵性的研究上,而对微构造圈闭的成因、识别及成图,一直没有进行系统的分类研究。文章划分了微构造的类型,研究了微构造的特点,并认为构造作用、沉积作用和后期改造作用是微构造形成的3种主要原因。同时,利用地震资料对微构造圈闭的识别方法和描述技术进行了探索,形成了一套具有针对性的技术系列,取得了显著的效果,这对油气田老区的滚动勘探开发具有重要的意义。  相似文献   
83.
In this paper, a new approach for fault detection and isolation that is based on the possibilistic clustering algorithm is proposed. Fault detection and isolation (FDI) is shown here to be a pattern classification problem, which can be solved using clustering and classification techniques. A possibilistic clustering based approach is proposed here to address some of the shortcomings of the fuzzy c-means (FCM) algorithm. The probabilistic constraint imposed on the membership value in the FCM algorithm is relaxed in the possibilistic clustering algorithm. Because of this relaxation, the possibilistic approach is shown in this paper to give more consistent results in the context of the FDI tasks. The possibilistic clustering approach has also been used to detect novel fault scenarios, for which the data was not available while training. Fault signatures that change as a function of the fault intensities are represented as fault lines, which have been shown to be useful to classify faults that can manifest with different intensities. The proposed approach has been validated here through simulations involving a benchmark quadruple tank process and also through experimental case studies on the same setup. For large scale systems, it is proposed to use the possibilistic clustering based approach in the lower dimensional approximations generated by algorithms such as PCA. Towards this end, finally, we also demonstrate the key merits of the algorithm for plant wide monitoring study using a simulation of the benchmark Tennessee Eastman problem.  相似文献   
84.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
85.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
86.
基于自适应加权Fisherface算法的人脸识别   总被引:8,自引:5,他引:3  
尹洪涛  付平  孟升卫 《光电子.激光》2006,17(11):1405-1408
提出了一种改进的Fisherface算法。算法首先利用Karhunen-Loeve(K-L)变换降维,在降维的子空间内,根据样本与同类样本间的距离赋予该样本一权值,再用加权后的样本求取类均值,以新的类均值重建类内散布矩阵和类间散布矩阵,从而改进Fisher判别函数。在ORL和Yale人脸库上的实验结果表明,该算法优于传统的主成分分析(PCA)方法和Fisherface方法,并能有效解决小样本情况下训练样本类均值偏离类中心的问题。  相似文献   
87.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
88.
基于循环谱理论的BPSK直扩信号检测   总被引:3,自引:0,他引:3  
研究了扩频信号的周期平稳性及其循环谱密度函数;在推导出BPSK扩频信号的循环谱密度函数的基础上,提出利用循环谱理论对BPSK直扩信号进行检测,并用MATLAB进行仿真验证。  相似文献   
89.
红外弱小目标识别一直是自动监视和告警系统中的一项关键技术。成像跟踪识别系统的算法研究需要分析特定应用环境中的背景和目标特点,本文第一部分对此进行了分析。接下来,在对应用环境进行分析的基础上,对远距离红外小目标的探测、识别和跟踪算法进行了介绍。最后,针对视频环境下的红外跟踪,介绍了为提高跟踪稳定性而进行的一系列实验及其原理装置。  相似文献   
90.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号